Models.net.cn

The Website of Steve, mainly sharing SRE, DEVOPS, DEVSECOPS, PHP, Java, Python, Go, cross-border e-commerce, security, reading and other technical articles

Models.net.cn

Schooled in AI Podcast Feed for 2024-09-29

3 hybrid work strategy tips CIOs and IT need now

Read more

Published: Mon, 04 Oct 2021 20:37:00 GMT

Author: Joe Berger

Moving to a hybrid work model presents a number of challenges for companies. Here’s how IT leaders can help overcome obstacles and support success.

IBM manager: Cyber-resilience strategy part of business continuity

Read more

Published: Wed, 31 Oct 2018 18:07:00 GMT

Author: Paul Crocetti

Cyber resilience is increasingly a must for company executives. IBM’s Andrea Sayles details the latest threats, as well as best practices for how to be prepared for attacks.

‘Virtual humans’ pick up on social cues

Read more

Published: Fri, 27 Apr 2018 17:18:00 GMT

Author: Nicole Laskowski

Carnegie Mellon University’s Justine Cassell talks about her efforts to turn software into ‘virtual humans.’

Artificial intelligence and machine learning forge path to a better UI

Read more

Published: Thu, 29 Mar 2018 18:00:00 GMT

Author: Nicole Laskowski

Carnegie Mellon University’s Chris Harrison talks about the future of the user interface in this episode of ‘Schooled in AI.’

Relentless AI cyberattacks will require new protective measures

Read more

Published: Fri, 23 Feb 2018 14:23:00 GMT

Author: Nicole Laskowski

AI cyberattacks won’t be particularly clever; instead, they’ll be fast and fierce. Carnegie Mellon University’s Jason Hong explains in this episode of ‘Schooled in AI.’

Trying to wrap your brain around AI? CMU has an AI stack for that

Read more

Published: Tue, 23 Jan 2018 17:00:00 GMT

Author: Nicole Laskowski

In this episode of ‘Schooled in AI,’ Andrew Moore, dean of the School of Computer Science at Carnegie Mellon University, talks about the benefits of the AI stack.

Aisixiang RSS Feed for 2024-09-28

孙海波:裁判运用社会公共道德释法说理的方法论

Read more

Published: Saturday, 28 September 2024 08:17:49 +0800

【摘要】近年来一些社会热点案件频繁进入公众视线,并激起了强烈的法律争辩,尤其是那些具有重大社会影响或涉及道德评价的热点案件,更是严重刺激了社会公众的道德神经。法官一方面要坚持从法律立场出发进行判断,另一方面也不能完全置道德情理于不顾。为此,在司法中贯彻社会公共道德对裁判说理具有重要意义,它既能和传统法律解释方法相结合充分阐释出法律中蕴含的文理、法理、情理和常理,又能为裁判结论的实质合理性提供强有力的理由支撑。司法中运用社会公共道德应严格遵循法律方法论所设定的诸种限制,避免以朴素的道德判断直接取代专业的法律判断,从而有机地融通依法裁判与个案正义。【关键字】社会公共道德;社会主义核心价值观;法律解释;裁判说理;依法裁判 《最高人民法院关于深入推进社会主义核心价值观融入裁判文书释法说理的指导意见》(以下简称《指导意见》)已于2021年3月1日起正式实施,这是加强和规范裁判文书释法说理的重要举措,同时也力求通过个案裁判来发挥司法在国家治理和社会治理中的价值引导功能。为有效且规范地实现以核心价值观为代表的社会公共道德在裁判文书释法说理方面的作用,有必要从方法论上进行体系化建构,通过设定一些原则和具体方法,在引导法官积极运用社会公共道德的同时,又要尽量避免司法实践中对它的滥用以及误用。一、司法裁判运用社会公共道德应处理好几组关系倡导法官以社会主义核心价值观释法说理,其实是在具体个案裁判中落实核心价值观的具体内容。社会主义核心价值观从性质上说属于社会公共道德范畴,而司法裁判又有自己一套独立的运作逻辑。法律与道德虽有交叉,但在许多方面彼此又有严格的界限。充分发挥核心价值观在法律适用及裁判说理方面的功能,实质上是以社会公共道德影响司法裁判。为了规范化地在司法过程中引入核心价值观的内容,同时又尽量避免使其不至于逾越必要的界限,我们首先应处理好几组关系,这包括:依法裁判与自由裁量的关系,社会效果与法律效果的关系,裁判根据与裁判理由的关系,社会公共道德与个体道德的关系。(一)依法裁判与自由裁量司法裁判活动应坚持“以事实为根据,以法律为准绳”,这是依法裁判原则的最直观表达。事实上,长久以来法官应受法的拘束一直是司法裁判贯彻的重要信条,法官如无特别且更强理由不得任意放弃依法裁判的基本立场。根据依法裁判的内涵,其在实践中可能采纳多种形式,最常见的是依照规则裁判与依照原则裁判。法律体系中除了规则和原则之外,还有一种更高层次的存在,即借由抽象概念和客观价值所型构的法秩序,它具有更高的抽象性和实质性,当法官在既有的规则和原则规范中难以寻找到妥适的法源时,便可以到具有极大包容性的法秩序中寻找裁判根据,此种秩序裁判思维与依法裁判的立场是一脉相承的。依法裁判与自由裁量是一对辩证的概念,二者并不是完全对立的关系。也就是说,依法裁判并不意味着可以完全不要自由裁量,反过来说,自由裁量有时能够确保裁判仍在既有的法框架下作出,而有时自由裁量的使用会导向一种法外裁判立场。这里的关键取决于自由裁量的强度,依照德沃金的介绍,自由裁量有两大类:弱自由裁量主要涉及对法律含义之澄清,而强自由裁量已突破可能的文义进行了法律续造。在司法中运用社会主义核心价值观,以其作为释法说理的重要理由来源,可将这种做法看作是法官行使自由裁量权的一种形式。社会公共道德融入裁判,可以避免法官作出只关心法律的机械性判决,增强裁判的实质合理性。应指出的是,并不是在任何时候都须关照社会公共道德,只有当既有法源不敷需要或存在实质性道德缺陷时,才有必要引入社会公共道德进行价值协调和补充。否则的话,在简单案件中,如果任凭法官动辄援引公共道德来解读甚至改变法律,那么滥用自由裁量权的结果会适得其反,最终会促使法官走向一种背弃依法裁判立场的境地,对此下文还会有所讨论。(二)社会效果与法律效果司法裁判在一定程度上具有后果主义的色彩,这体现为裁判不仅要考量直接的法律后果,很多时候还要考量法律之外的其他后果或影响。在理论上,通常将司法裁判的过程切分为两个阶段:“法的发现”与“裁判的证成”。前者涉及如何为待决案件找到适当的备用法源,后者聚焦于如何将一般性法律与具体个案事实相对应从而证成某个裁判结论。正常的裁判思维坚持从找法到用法以得出裁判的逻辑,学者们认为这是一种“顺推法”;相反,法官如果先通过预判获得一个大致的裁判结果,再以此结果为线索回过头去寻找能够支持该结论的法律,最后通过所谓的教义性解释和推理从该法中推导出那个他从一开始就期盼得到的结果,这是一种“逆推法”。相比之下,顺推法思维更加注重规则或法条导向,而逆推法思维更强调后果或结果影响。法律规则所包含的结果,一般称为法律后果或蕴含后果。法律之外的其他因素被称作非法律性因素,它所产生的结果相应地是非法律性后果。非法律性因素的具体种类多样,比如经济性因素、政治性因素、政策性因素、道德性因素、社会性因素、文化性因素、生态性因素等,道德性因素是其中一种较为典型且与司法裁判关联更密的因素之一。最高人民法院原副院长、二级大法官江必新也曾指出,新时代人民法院的审判工作尤其需要关注人民性、党性、政治性、合目的性等非法律性因素,而道德性因素显然就已蕴含在人民性和合目的性之中了。裁判过程中考量道德因素,这固然能够在一定意义上增强裁判的社会后果,但应避免“唯社会效果论”,任意地以社会效果凌驾甚至取代法律效果,这是在司法裁判中运用社会公共道德应尽量避免的一个误区。(三)裁判根据与裁判理由裁判根据与裁判理由都是裁判文书的构成性要素,有法谚云“无理由即无判决”,法官有义务为自己作出的司法决策提供理由。在论及为判决提供理由的必要性时,肖尔教授提出了六点重要的理由:第一,给出理由标志尊重国民;第二,有益于获得正确的判决结果;第三,允许当事人及社会公众争论判决结果;第四,利于发现潜在的错误和不当依据;第五,促进社会公众对司法的信任;第六,可严格限制法官滥用自由裁量权。实践中,很多时候人们会不加区分地使用裁判根据或裁判理由,这其实是一种对裁判根据误解的典型表现。裁判根据是裁判结果据以形成的直接法律决定理由,在我国成文法体系下裁判根据体现为正式性法律渊源,在普通法系国家一般严格区分“判决理由”(ratio decidendi)和“附带意见”(obiter dicta),前者所抽象出的先例规则将成为对未来类似案件具有法律拘束力的裁判根据,后者作为一种次要性理由仅仅具有一种参考性或说服力。严格来说,裁判理由具有多样化,除了法律理由外还有非法律性理由,并不是所有的法律理由都能够充当裁判根据。在必要之时,可将社会主义核心价值观作为一种裁判说理的理由来源,但应谨慎将其当作裁判的根据或正式性法源。否则,允许法官动辄直接援引社会主义核心价值观作为裁判根据,法体系中的规范要素将会消解,依法裁判的司法立场也相应地会受到威胁。(四)公共道德与个体道德社会主义核心价值观是对当下中国社会道德的高度凝练,它性质上属于公共道德的范畴。按照道德是否具有涉他性,可以区分为公共道德(public morality)和隐私道德(private morality)。公共道德简称“公德”,是指落在公共领域并对出于该领域中的其他人也产生伦理影响的道德,它具有一定的主体间性,在社会中能获得较高的认可和具有较普遍的适用能力。相比之下,隐私性道德也叫“私德”或“个人道德”,某个行为或决定只对自己产生影响,而并不会直接或间接地损害他人的利益。从规范的角度看在司法裁判中引入的应当是公共道德而非法官自身的个体道德或主观道德,但我们注意到,要想区辨个人道德中的道德因素或成分是一件极为困难的事情。因此,当法官以社会主义核心价值观作为释法说理的重要理由来源时,应避免以个人的主观道德曲解甚至直接取代社会公共道德的做法。二、社会公共道德在司法中应用的场合社会公共道德作为一种辅助性的法律资源,在司法裁判中的运用应设定一定的门槛条件。总的来说,在既有法体系能够比较妥当地解决案件时,法官一般无需再援引社会主义核心价值观,否则会造成一种说理上的“冗余”负担。只有在既有法律难以满足裁判需要之时,方可以核心价值观作为一种补充,以增强裁判文书说理的温度和厚度。根据《指导意见》的规定,主要有法律疑难案件、热点伦理案件、社会影响重大案件以及裁判规则不统一案件等。(一)法律疑难案件案件有简单与疑难之分,学界对二者的划分有不少论说。法学上狭义的疑难案件,通常专指在法律的理解与适用上存在困惑或疑难的案件。狭义的疑难案件,也会将法律之外因素导致裁判陷入困局的案件包括在内,比如,某个案件法律的适用并无特别疑难之处,只不过其社会影响较大,因而也被认为属于疑难案件。又比如,当事人一方或双方请托关系,本级或上级法院领导、政法委或其他政府官员介入并干涉的案件。此处所论及的疑难案件系狭义的,仅指法律适用疑难的案件。法律适用疑难的案件,从类型化的视角来看,包括:1.法律漏洞型疑难案件立法出现了违反计划的圆满性,本应对某个问题加以调整,但事实上却未作任何规定,这类案件的解决,需要法律续造或价值填补,某些社会公共道德属于道德原则,如果通过解释的转化将其纳入现行法秩序之下,便可发挥法律续造的功能,但问题在于法官的这种解释或转化的界限在什么地方,是否允许法官任意解释或转化社会公共道德,如果尺度把握不当无异于犯了将社会公共道德当作正式法律渊源一样的错误。在中国首例冷冻胚胎案中,现有立法对冷冻胚胎的性质未作任何规定的情况下,法官诉诸传统道德和伦理,并以此作为形成裁判的重要理由。2.法律模糊型疑难案件法律通过语词来表达,而具体语词都有一个包括可能文义的空间,学者称此为“可能语义空间”,在此空间内当法律规定用语出现模糊性时,便可运用常规的法律解释方法来澄清文义。而一旦逾越了“可能的文义”界限,便不再是法律解释作业的领域,已经进入了法律续造的范畴。解决法律的模糊性问题,赋予了法官一定的自由裁量权,此时社会公共道德能够帮助明确规范目的,在规范目的的引导下可以帮助法官进一步厘清法律规定的意涵。比如,在中国斑马线第一处罚案件中,涉及道德法律争议是“行人已经停在了人行横道上,这是否属于‘正在通过人行横道’”,本案中对于如何理解《中华人民共和国道路交通安全法》中“正在通过人行横道”的理解,该规定在待决个案中出现了某种模糊性。法院并未按照字意机械地解读该条文,相反而是依靠“文明礼让”的社会公共道德对该条文进行了目的解释,“机动车和行人穿过没有设置红绿灯的道路路口属于一个互动的过程,任何一方都无法事先准确判断对方是否会停止让行,因此处于强势地位的机动车在行经人行横道遇行人通过时应当主动停车让行,而不应利用自己的强势迫使行人停步让行,除非行人明确示意机动车先通过,这既是法律的明确规定,也是保障作为弱势一方的行人安全通过马路、减少交通事故、保障生命安全的现代文明社会的内在要求”。如何利用社会主义核心价值观释法,在下文还会有专门讨论,此处不再具体展开。(二)热点伦理案件伦理上的争议最容易唤起沸腾的民意,人们通过网络平台发表意见,迅速形成公共舆论,这些舆论时常对法院的判决施加了某种无形的压力。近年来社会中出现了大量引发广泛关注的伦理争议案件,从早些时候的南京***案、天津许云鹤案,到近些年的许霆案、药家鑫案、张扣扣案、于欢案、深圳鹦鹉案、天津气枪案、电梯劝阻吸烟案等。其中,很多案件的判决虽然是严格依法作出的,但判决结果却严重刺激了社会公众的道德神经,人们朴素的道德直觉有时候和专业性法律判断会形成某种紧张,这在一些时候会或多或少地迫使法官可能部分地改变或放弃原有的法律立场。热点伦理案件的种类纷繁多样,《指导意见》中规定了“涉及疫情防控、抢险救灾、英烈保护、见义勇为、正当防卫、紧急避险、助人为乐等可能引发社会道德评价的案件”。在审判实践中,一旦争议案件涉及道德评价,法官应注意严格依法裁判的结果是否能够获得道德上的认同,也就是说裁判结果是否具有实质合理性。比如,许霆利用ATM机故障多次、恶意取款17万余元,被一审法院以盗窃金融机构罪宣判无期徒刑,该结果过于严厉以至于让人无法接受,这其中就出现了法律判断与民众的道德判断之间的冲突。将诸如社会主义核心价值观之类的社会公共道德当作检验裁判结果是否具有合理性的标准,对增强裁判的可接受性和提升司法公信力具有重要意义。(三)社会影响重大案件热点伦理案件通常也具有一定的社会影响力,但并不是所有的伦理案件都能产生重大的社会影响,很多伦理案件的影响力是个案性的。比如,在一些涉及孝道的案件中,其影响力主要发生在有限的家庭内部。对于那些在某个区域或全国范围内产生重大影响的案件,法官须谨慎裁判,确保裁判结果能够发挥良性的引导和示范性作用。《指导意见》也明确规定了几类具有重大社会影响的案件:(1)涉及国家利益和重大公共利益的案件;(2)涉及特定主体或群体的案件,比如老年人、妇女、儿童、残疾人等弱势群体以及其他特殊群体,与这类主体相关的案件往往更易于引发社会的关注;(3)涉及公序良俗、风俗习惯、权利平等、民族宗教,诉讼各方存在着较大争议的案件。当然,以上只是部分列举,除此之外还有很多未列举的复杂类型争议,只要它们足以在社会上产生较大的影响,法官都应给予足够的重视,将社会主义核心价值观贯彻到此类案件,以通过个案裁判树立良好的社会道德风尚。在最近备受关注的江歌案中,法官援引社会主义核心价值观来释法说理,一审法院认为,“扶危济困是中华民族的传统美德,诚信友善是社会主义核心价值观的重要内容。司法裁判应当守护社会道德底线,弘扬美德义行,引导全社会崇德向善。……江歌作为一名在异国求学的女学生,对于身陷困境的同胞施以援手,给予了真诚的关心和帮助,并因此受到不法侵害而失去生命,其无私帮助他人的行为,体现了中华民族传统美德,与社会主义核心价值观和公序良俗相契合,应予褒扬,其受到不法侵害,理应得到法律救济”。事实上,最高人民法院已先后发布数批体现社会主义核心价值观的典型案例,通过这些案例的裁判内容我们能够看出社会公共道德如何在这些具有社会重要影响的案件中发挥价值引导的作用。(四)裁判规则不统一案件《指导意见》还规定了一种应注重援引社会主义核心价值观的情形,即“涉及新情况、新问题,需要对法律规定、司法政策等进行深入阐释,引领社会风尚、树立价值导向的案件”。对于某些新问题,尚缺乏明确的裁判规则,那么法伦理原则在一定程度上能够起到价值填补的功能。对于另外一些问题,长期存在多种裁判规则,法律适用的不统一有损于司法公信。比如,如何看待职业打假人的角色?否认职业打假人的消费者地位,不利于打击市场上制假售假的不良风气,而支持职业打假人的法律诉求会有助于营造一种诚信友善的营商环境。又比如,对于那些已经支付房屋价款而由于各种原因并未办理产权过户的买受人而言,当其房屋被案外人申请强制执行时,法院应否支持其物权请求权。依照既有法律来看,未办理房屋过户登记,买受人自始并未取得房屋所有权,但从公平的角度来看他确实已支付相应价款,并且为善意购买人,此时依照社会公共道德的考量,或许可以支持其物权期待权的请求。简言之,只有在以上几种特殊的情况下,引入社会公共道德才有必要。当既有法律足以确保得出一个公正裁判的情况时,法官一般无需再援引社会公共道德,否则会人为地增加司法裁判的负担。当然,需要说明的是,在这种情况下,如果法官非得援引社会公共道德释法说理,也并非不可,但此时应避免法官以直觉式的道德判断形成判决结果,也就是说,司法要严格坚守法律与道德的界限。三、通过社会公共道德释法的机制诸如社会主义核心价值观之类的社会公共道德,在司法裁判中应用的主要方式之一是解释法律。由于核心价值观本身是一种实质性的理由或价值,它能为成文法的解释注入诸种价值要素,也能一定程度增强法律的灵活性和合理性。按照经典的法律解释理论,主要有文义解释、历史解释、体系解释和目的解释四种常见的方法。《指导意见》也强调法官应以社会主义核心价值观来正确地运用文义解释、体系解释、目的解释和历史解释。以下从法学方法论的角度就几个问题简要谈一些看法。(一)文义解释在所有的解释方法中,文义解释是最基础性的,也是司法实践中广泛运用的方法。顾名思义,文义解释是从表面文法结构去解读法律规定的字面含义,“通过规范所使用的文字的解析,以正确理解法律的意涵。如果没有立法定义,文义解释是法律解释首先必须使用的方法,但并非唯一之方法”。诚如前文所述,语词具有一定的“文义空间”,在此空间之内,法官可以探求在具体个案中应赋予法律规定何种恰当的文义。比如《中华人民共和国民法典》第26条规定,“父母对未成年子女负有抚养、教育和保护的义务。成年子女对父母负有赡养、扶助和保护的义务”。如何理解这里的“父母”和“子女”呢?从最直观的字面含义来看,“父母”和“子女”一般是指具有血缘关系的“父母”和“子女”。但法律上“父母”和“子女”的含义边界更宽泛,除了自然血缘意义上的“父母”和“子女”之外,还包括具有拟制血亲关系的“父母”和“子女”。故而,此处按照文义可以解释为包括具有自然和拟制血缘关系的“父母”和“子女”。在文义解释中,根据解释尺度的宽窄,可进一步区分为扩大解释、字面解释和限缩解释。在不同的情形下,根据具体的需要,有时需要对相关规定用语的含义作出限制或扩大。比字面含义更宽的解释为扩大解释,上面所谈及的“父母”和“子女”的例子属于典型的扩大解释。作出比字面含义更窄的解释属于限缩解释,此种解释实际上限制了相关规定的适用范围。《指导意见》要求通过文义解释这种方法,尽可能作出与社会主义核心价值观精神内涵相一致的解释,并根据个案中具体的场合和要求,对相关法律规定作出扩大或限缩的调整。(二)历史解释法律是一种历史性的产物,无论是制定法还是判例法均是如此,甚至法律自从其制定出来的那一刻起,就已成为了一种历史性的存在。历史解释就是回顾立法过去的历史背景,分析当时的社会环境,总体上看是一种面向过去的解释方法。可供参考的历史性因素有很多,比如立法当时的讨论记录、社会公共政策、政治文化环境、经济发展水平等。历史解释也有主客观之别,“主观主义者必须处理(法律)产生的历史。为了认识立法者之所想,我们必须评价立法资料。但是,客观主义者也承认产生历史这种解释准据。其间的区别在于,主观主义者希望认识立法者的意志并且认为受其约束;客观主义者尽管同样希望对立法者的意志加以认识,但却认为其不具有约束力”。一般在文义解释难以满足客观实践需求时,裁判者便会转向历史解释。法律要尽可能确定或稳定,但又不能一成不变,随着政治、社会、经济和文化的发展,法律也在不断地变迁。在这样一个动态发展的过程中,有的法律不合时宜而逐渐淡出历史舞台,同时又有一些新的法律不断被制定出来。在一些具有较大争议、涉及道德评价的案件中,法官需要回顾过去立法时的公共政策以及社会道德水平。尤其需要注意的是,道德也是一个历史性的范畴,它也在不停地变化和发展。过去某些被认为不妥当的做法今日在道德上已被视为理所当然,相反过去一些约束人们的一般道德要求在今日已被抛弃。当然,道德中有一些真理性的内容具有跨越历史时空的能力。当法官运用历史解释的方法时,需要综合考量该法发展过程中社会道德的相应变化,并尽量获得一个与当下社会公共道德要求相一致的解释。(三)目的解释法律规范背后通常会蕴含一定的目的,法律条文是表达目的的形式载体,而规范目的则是法律条文的实质内容。有时数个法律条文表达同一个目的,有时一个条文表达多个目的。目的解释显然是以探求规范背后目的为取向的解释,相比于文义、历史解释,它的实质主义色彩要更加浓厚一些。目的解释在何时是必要的呢?对此学界有过不少争论:有论者认为,对于任何规范的解释都离不开对其背后目的的探究,换言之所有法律解释在一定意义上都是目的性解释;另一种观点认为,解释本身有限度,并不是在任何时候都需要解释,通常只有在法律的理解与适用存在疑难的情况下才有必要开启解释活动,而且目的解释的使用通常要在文义解释或历史解释之后。此种解释方法序位的安排,主要是考虑到要尽可能保障法律的稳定性和可预期性。目的解释根据探明的目的自身性质,又可以分为主观目的解释论和客观目的解释论,即“要么是询问历史上立法者在其法律中以什么样的法律政策目的为基础(‘主观目的方法’),要么是以‘客观目的’的方式,探求此时此地的,并且从现今的评价视角——首先是在当前的法律状况中——适当地赋予法律的规范目的”。探求历史上立法者的目的,这与历史解释的主观论有些接近。相比之下,客观论更符合实践的需求,法律毕竟要运用于当下的法律实践。在处理具有道德影响的案件时,法官应将社会公共道德作为重要参考标尺,以其作为寻找和明确规范目的的重要指引,唯有如此才能妥善地将相关道德要求和目的解释糅合在一起,避免法官机械地根据法律条文作出僵化的解释,增强裁判的实质说服力。(四)体系解释在相继使用文义解释、历史解释以及目的解释仍然不能解决问题的情况下,法官还可以使用体系解释,这也是法律解释中常用的一种方法。任何法律规范都不是孤立地存在,两个以上的规范因为某种亲缘关系彼此联系就能型够一个规范体系。当我们解释一个规范时,应将规范安置于某个部门法乃至整个法体系的脉络当中,注意该规范与其他规范之间的互动、牵制关系,尽可能作出一种协调、一致的解释,用专业性的术语来说,就是要做到解释的融贯性(coherence)。体系的原本意义,就是要协调一致、消除冲突和矛盾。如杨仁寿所言,“利用体系解释方法,使法条与法条之间,法条前后段间,以及法条内各项、款间,相互补充其意义,组成一完全的规定,确具意义。换言之,就各个法条观之,其规定或不完整,或彼此矛盾,而有所谓‘不完全性’或‘体系违反’,惟透过此项解释方法,均不难使之完整顺畅而无冲突,此乃属体系解释之功能”。当然,体系解释有时会和文义、历史和目的解释等方法结合在一起使用。将社会公共道德贯彻到体系解释中具有重要的实践意义,社会公共道德本身具有较普遍的适用性,比如“平等”“诚信”等是较为一般性的道德要求,在宪法、民法、刑法、行政法、诉讼法等多个部门法中会有具体体现。尤其在一些具有重大影响的案件中,有时涉及的问题非常复杂,甚至横跨多个部门法,需要以一种更为一般和普遍的法伦理原则来加以协调。比如,当下理论界和实务界热议的认罪认罚从宽、民刑交叉案件的处理,既需要民法或刑法的智识,同时还需要其他部门法的襄助。具有超越特定部门法的一般道德原则,社会主义核心价值观能够以体系性的眼光,灵活地协调同一部门法甚至跨部门法中的规范冲突,从而有助于寻求一个融贯、合理的裁判。四、以社会公共道德贯通裁判说理判决说理贯穿于整个法律适用的过程中,上一部分所谈到的法律解释就属于裁判文书说理的重要内容。法律适用的过程包括“找法”和“用法”两部分内容,找法就是要在法源列表中找到对眼前个案具有决定意义的法,这其中就会涉及对法律的解释和澄清工作,而解释的过程就是通过提供理由使得法律清晰化和确定化。相较而言,适用法律是逻辑上的自然发展,也是司法裁判后续阶段的重要工作,将通过解释工作准备好的法适用到待决案件中,就需要说明这个结果是怎样得出的,当事人何以要接受该结果,以及社会公众如何能够信服该决定。为达到息诉服判的目的,法官必须提供充分的理由来说服当事人和社会公众。在这个特定的议题上,以社会主义核心价值观为代表的社会公共道德仍有广阔的作用空间。(一)道德性说理以必要为限度一份在道德上慷慨激昂说理的判决书,更易于打动人,从而更有助于让人们从内心认同和接受。在一份离婚判决书中,法官这样写道:“婚姻关系的存续是以夫妻感情为基础的。原、被告从同学至夫妻,是一段美的历程:众里寻他千百度,蓦然回首,那人却在灯火阑珊处。令人欣赏和感动。若没有各自性格的差异,怎能擦出如此美妙的火花?然而生活平淡,相辅相成,享受婚姻的快乐与承受生活的苦痛是人人必修的功课。人生如梦!当婚姻出现裂痕,陷于危机的时刻,男女双方均应该努力挽救,而不是轻言放弃,本院极不情愿目睹劳燕分飞之哀景……”。类似的引经据典的判决书还有很多,其目的是要引起相关主体在道德上的共鸣,道德话语在此类裁判中更多地发挥了一种修辞性的功能,这其实是一种撰写裁判文书或裁判说理的技巧,尽管这么做有时未必一定就是好的。将社会主义核心价值观作为一种说理的理由来源,确实有助于增强裁判的道德厚重度,有益于引导法官阐明法理、情理与事理,这其实也是《指导意见》出台的初衷。但在法律适用过程中贯彻此种道德要素时,应注意避免走入两个误区:第一,滥用社会公共道德制造“冗余说理”。阅读一些利用道德修辞进行激情澎湃说理的裁判文书,时常有一种“少年不识愁滋味,爱上层楼。爱上层楼,为赋新词强说愁”的无奈之感。大量心理学和社会学的实证研究显示,要求法官在作出决定之时尽可能细致地写出理由,这在一定程度上会约束法官的恣意和减少偏见。但并不是在任何情形下,都需要法官特别细致地展示理由,司法说理的一个基本要求是以必要为限度,如果法官简要提供的理由能充分支撑其决策,这对于判决的证成来说已经足矣。为了单纯制造某种情感渲染或博取公众眼球,而滥用社会公共道德说理,其实已背离了说理的初衷。这再次提醒我们,司法说理还有另一个重要的维度,即忠诚性要求,裁判者只需揭示判决据以作出的真实理由就够了。第二,假借贯彻社会公共道德之名滥用自由裁量权。在大力推行核心价值观融入司法裁判之际,还有一种做法值得注意,有些法官误把社会主义核心价值观当作尚方宝剑,以为只要在裁判中用之加以粉饰,便会提高裁判文书说理的格调,甚至运气好的话一不留意还会制造一个“杰出判决”(leading case)。如此一来,这给某些人以可乘之机,他们公然宣称社会主义核心价值观是其行使司法自由裁量权的根据,为了增强裁判的实质合理性和可接受性,他们有义务在判决中援引社会主义核心价值观。这表面上看似乎有些道理,其实仔细观察不难发现,在这些案件中法官适用既有法律本身足以妥善处理纠纷,他们援用社会主义核心价值观的目的实则是为自己的道德判断打掩饰,根本上曲解甚至背离了法律的原本含义。这给我们的启示是,在真正需要以社会公共道德填补或矫正法律适用时,应谨慎地坚持依法裁判与道德说理之间的界限,切勿以尊重公共道德为名行规避法律之实。按照理由在实践中所起的作用,可以将其分为两大类:解释性理由(explanatory reasons)和证成性理由(justifying reasons)。解释性理由重在解释某个特定事件为何会发生,某种特定状态为何会存在,通过揭示出事件或情况的因果关系,来解释或说明一些实践现象,有时学者也将它称为“说明性理由”,其根本功用在于解释或说明,其描述性的色彩要浓厚一些。相比之下,证成性理由已不满足于单纯的描述,而是想提供一种规范性的证成,它想要提供理由来证明某个规范性判断何以能够站得住脚。实践中二者的划分并非非此即彼,有些理由在一些情形下扮演解释性理由的角色,而在另外一些情形下又可能扮演着证成性理由的角色。依照陈景辉的讨论,解释性理由与证成性理由至少存在三个方面的区别:第一,解释性理由由于表达了特定行动的“因果条件”,故而人们能够比较好地理解它,并以此来指引、指导自己的行动。证成性理由揭示了特定行动的规范性条件,遵照该理由行动会取得“应当”的后果;第二,这两种理由回答的问题有所不同,解释性理由回答的问题是“为何要有那个行动”,而证成性理由回答的是“是否应当如此作为”或者“这么做到底好不好”;第三,解释性理由只是说明行为人作出特定行动的原因,评价这种理由对行为人产生的影响时运用的是“第三人称”,即“他基于何种理由作出那种行动”。证成性理由在理由与行动之间建立起了规范性关联,评价理由的影响时使用“第一人称”,即“我是否该如此作为”。以此细致的视角来看,解释性理由与证成性理由在基本性质、功能等方面仍然存在较明显的差异。通过以上对解释性理由和证成性理由的介绍,可以看出社会公共道德主要扮演着一种证成性的角色。司法裁判中,法官从根本上依赖的是法律理由,如果法律理由本身足以支撑一个妥当结论,无需再进行额外的道德证成。只有在既有法律或多或少存在某种缺陷时,才有必要引入道德理由,这体现为:其一,依照法律理由推导出的结果实质合理性不足,或者说可接受性不强,此时法官可以将公共道德作为额外说理的理由来源,以道德论证来强化说理,在这里道德论证发挥了一种理由强化或理由补充的功能。其二,既有法律存在严重道德缺陷,或者既有法律存在立法漏洞时,法官可以通过将某些重要的道德原则先谨慎地转化为法伦理原则或法律原则,再以此证成特定的裁判结论。只不过在后一种情况下,公共道德直接扮演了一种对裁判结论的证成性角色,这意味着它要经过某种解释环节转化为法源,在普通法的体系下一般不会产生太大问题,而在我国当下法律体制下争议还比较大,法官何以能够有权力挑选某些道德规范并将其转化为法律要求,这涉及我们对法官职责和角色的定位。因此,司法审判过程中要重视发掘社会主义核心价值观补充说理的常规功用,谨慎对待并限制其证成性作用的发挥。这也是笔者反对直接将社会主义核心价值观当作正式性法源做法的原因,如此一来会不当地放弃依法裁判的基本立场。五、结语现代司法承担着双重任务,一是要解决纠纷、化解矛盾,二是通过个案裁判引领社会风尚、实现社会治理的良性发展。除此之外,中国司法还特别讲究人民性,即要让人民群众在每一个司法案件中都能直观地感受到公平正义。这就使得法官不仅要考虑从法律的角度该怎么判,同时还要斟酌如何判才能易于让人们接受。尤其是在那些具有重大社会影响或明显涉及道德评价的热点案件中,法官有义务积极回应社会公众的道德关切。就此而言,以社会主义核心价值观为代表的公共道德能够为裁判文书释法说理提供有益的理由支持,但考虑到司法裁判要受法律拘束的基本教义立场,妥善在司法过程中注入或安置社会公共道德需要遵循一些方法上的操作规程和限制,尤其避免实践中诸种滥用社会公共道德的情形,唯有如此才能兼顾依法裁判与个案正义的统一。 孙海波,中国政法大学比较法学研究院副教授、钱端升青年学者。

赵翠翠:家族式个人主义——当代儒家伦理践行方式的个体化特征

Read more

Published: Saturday, 28 September 2024 08:16:18 +0800

摘要:如何化解现代化进程中的个体化难题,成为儒学不断适应社会人心并进行创造性转换和创新性发展的重大契机。百年来中国社会文化变迁,使中国社会从家庭主义进入了新家庭主义、个体家庭的新时代,同时也形成了一种深陷家族利益与情感纠葛的家族式个人主义。这种家族式个人主义受到关系结构及其私人化逻辑的深层影响,通过不同时空背景下的结构性私人化过程,大致形成了依附性、控制性和策略性三种行动逻辑,维系和强化着儒家伦理及其等级秩序的神圣性,却悬置了自我意识与人格神圣。如何从传统伦理型人格走向现代平等式个体,在完善个体中建设个体与家庭神圣、个体与国家社会之良好的中介机制及其文化心态,关系中国人的安身立命与道德自觉,更关系儒家价值振兴、中国精神建设及中华文明进程的演进。关键词:当代儒家;家族式个人主义;关系结构;现代人格 一、个体化与家族之间的矛盾纠葛中国人有一种浓厚的家族情结。这里的“家族情结”,是指自古以来中国人基于家、家庭、宗族的血缘关系所形成的一套“为家族而活”的文化情感心理及其行动逻辑。传统社会是基于农业生产的“家本位”社会,既包含“家庭本位”,也包含“家族本位”,故读书当官以进仕途,实现“一人得道,鸡犬升天”的命运转换,是古代社会个人与家族、国家之关系的最好概括。然而,在“个体化”现代社会,权利意识的觉醒、婚姻契约与制度法治的不断明确,使得个体从家庭、集体、宗教等传统秩序中逐渐脱离,个人的发展通常以自我及小家庭为奋斗目标,已经淡出了家族主义逻辑,家族不再是个人生活的主宰,而家族相关的熟人网络及其资源,则往往成为个人实现自我发展的某种助力。个体与家族之间的关系往往因为情感、利益等原因而变得紧张且时常发生反转,突出体现在职业、婚姻、生育、养老等方面。此家国关系与社会变迁,特别是性别关系变迁,都让现代中国家庭及其亲密关系发生着一系列深刻变革,家庭之变与不变使个体化与家族之间的矛盾日益突出。(一)为谁而活的矛盾。以儒家为代表的传统文化,使得中国人自古以来都以家族利益为重,“为家族而活”,形成了以光宗耀祖为人生目标的传统观念,而儒家的纲常伦理及社会秩序也围绕这一观念展开。体现在性别差异方面,传统儒家伦理不仅追求多子多福,更以生育儿子作为延续家族香火与养儿防老的人力保障,故作为女儿的姐姐或妹妹,时常要为家族整体荣誉而照顾、支持弟弟或哥哥的家庭,这种道德观念至今都影响着中国人对于“自己的活法”(1)之构建。虽然个体意识已经在职业、婚姻、生育、财产等方面得以体现,并获得相关制度及司法保障,中国人也越来越意识到“为自己而活”的重要意义及其人际交往的边界规则,但是中国社会中的个体化进程却依旧局限于私人生活领域,且此个体化表达依旧深陷利益、情感及道德等矛盾纠葛之中。在风险与压力不断增强的原子化社会,个体和家族之间呈现出诸多功能性联结,加剧着其内部的结构性紧张与矛盾。(二)权力让渡的矛盾。中国传统文化中,父子关系是纲常伦理关系之核心,而从父权制社会过渡到后父权制社会,父子关系时常发生反转。个体性增强促使权力让渡,尤其是父母权力让渡,成为家庭伦理关系平衡的关键。随着女性地位的提高,无论是夫妇未育家庭、三口小家庭,还是连带父母的直系大家庭,都面临横向夫妇关系和纵向亲子关系的处理。通常,父亲个体或权威人格较强的,尤其是那些资源占有量较多的父亲,子代及第三代大都比较认同父亲权威;反之,如果父亲权威与资源占有量较弱,则子代很容易替代父亲权威,或基于第三代孩子的照料问题,父亲大多只能让渡权力以构建家庭关系平衡,故家庭成员关系所呈现的个体性往往以夫妻关系中个体性较强的男性或女性为主。尤其是围绕着第三代孩子的照料问题,通常情况下母亲的照料能力比父亲更强,而这往往使父亲权威在家庭中被进一步弱化。当然,此权力让渡程度还依赖于家庭成员之间的个体性强弱、利益及其情感勾连的程度。(三)婚育自由的矛盾。家庭婚姻及其生育等个体化观念,使得代际矛盾或关系隔阂越来越大。在传统中国,婚姻乃父母之命、媒妁之言,婚育与家族事业兴旺紧密相关,但是对现代人而言,婚育问题早已从宗族中脱离,婚姻首先基于爱情与个体选择,是否生育更基于夫妇二人意愿。在现代社会,年轻人更为注重自我发展及其多元化追求,日常生活及其社会交往越来越以自我为中心,所谓“佛系”“宅生活”等状态在年轻人中也不乏认同者。尤其是那些被赋予高期待未来的独生子女们,面对职场压力和离婚率越来越高的现实,很多人表示存有恐婚心理,亲密关系越来越难以建立。即便建立,人们也越来越追求关系中的自由、平等及自我,而不愿陷入情感与利益的纠葛。(四)离家与回家的矛盾。现代化进程中,中国人的自我发展与家庭生活,不仅面临依附家庭和脱离家庭的矛盾,而且面临离家和回家,乃至“过家人难”的社会心理困境。所谓“过家人难”(2),是学界研究豫西南地区农村青年在择偶、成家、持家及维系家庭等过程中所呈现的婚姻策略之个体化倾向与婚姻风险现象,具体包括“成个家”“过日子”“成为一家人”三个维度,反映了传统婚姻策略失效、追求利益和情感等“过家人”的矛盾与困境。这些都在说明,现代之“家”在城镇化、信息化、市场化、全球化进程中,越来越成为一个多元的、流动的、跨地域的、不确定的复杂场域与个体化选择。“成为一家人难”和“过一家人难”的亲密关系变革,使得家庭成员及其交往关系在社会转型、人口流动与消费文化中不断遭遇“过家人难”的精神生活困境。人口流动、土地流转之际,很多人成了“城—乡两栖人”,传统之家正经历分化和重组,一些青年人更是因为职业选择、子代受教育问题等,不得不面临和父母一代的分离,而家庭亲友的见面聚会大多仅局限于春节祭祖、婚丧嫁娶等传统典礼场合。在城市化进程中,一些来自乡村的务工者在城市中没有固定居所与职业,更缺乏心灵归属之家,他们不得不面临“有家难归”“待不下去的城市,回不去的家乡”等生存境遇;还有一些背负家族希望的年轻一辈,他们虽然通过读书教育在城市生活中实现了一定程度的个体化,却也在城乡往返之际承受着来自自我与世界、现实社会生活与传统文化观念之间的精神及行动区隔。二、家族伦理及其情感秩序的个体化博弈在“个体化”现代社会中,“个人主义”与“家庭本位”之间的关系虽非二元对立,却也存在着某种结构性矛盾。在家庭结构与地位功能等发生变迁的背景下,家庭内外多重主体及其力量之间的权力较量与个体化博弈,深刻影响着当代中国人的日常生活及其身心安顿,亦成为探讨儒家现代化进程中的重要内容。尽管个体化与家族之间的矛盾纠葛可以通过传统“报”(3)或“孝”的伦理,获得某些道德伦理与情感秩序的兼容或平衡,但是却往往以牺牲自我甚至两代家庭的利益、情感及空间等为代价,最终形成彼此之间的功利性与结构性联结。随着家庭生活的中心和资源向下一代转移,个体与家庭之间的关系,越来越呈现为既有冲突却又紧密团结的矛盾状况。阎云翔笔下的新家庭主义(Neo-Familism),即以孩子为中心的“下行式家庭主义”(descending familism)(4),可谓很好地诠释了中国社会变迁中纵向亲子关系超过横向亲密关系的中国式语境与代际关系。个体致力于在个体与家庭利益之间作出某种权衡,只能在“冲突-团结-再冲突-再团结……”的矛盾连续体中维系家庭成员的身份及道德认同。在大都市家庭生活中,随着家庭内部亲子主轴的倒置、年轻女性权力的上升等,“两扇门、一碗汤”被誉为理想的个体化家庭结构;“两扇门”充分表达了个体对于自我空间及利益边界的要求,“一碗汤”则将两代家庭给予紧密连接,被学界称为“个体家庭”(iFamily)(5),这种兼顾个体化(individualization)和I(我的)家庭之双重内涵的生活状态,表现了强调大城市家庭关系的动态性,以及个体之间、各自家庭之间的个体化博弈。这些独具中国特色的个体化表现及其关系博弈的关键症结在于,中国人的亲密关系总是围绕着纵向亲子关系进行。这种无法超越自然关系的血缘文化,决定着两代家庭之间能够在社会变迁中构建基于个体性的性别与代际权力,却也无法逃避现实利益关系与血缘情感所带来的矛盾纠葛。对于纵向关系的重视及与之相关的香火传承观念,使得父母辈卷入子代家庭生活并跟随其生活、照顾孙辈的现象,在城镇化快速推进中变得尤为普遍。特别是那些自己本身即是独生子女的二代家庭,随着第三代孩子的出生,围绕着孩子照料、姓氏及起名等问题所引发的家庭争议,成为家庭成员个体化关系博弈的突出表现。对于父母辈而言,主要基于传统儒家文化的道德责任,他们在照料第三代孙辈方面尤为乐意,尽管这种主动承担往往伴随着父母亲密关系的牺牲、婆媳矛盾等问题。同时,子代家庭基于经济、情感、时间、精力等考虑,也颇希望父母辈能够帮助照料孩子及家务等,由此形成父母和子代家庭之间紧密而又缺乏明确交往边界的复杂状况。在这种情形下,家庭成员一旦陷入经济利益纠葛,其中的潜在冲突便会爆发。在此过程中,虽然一些独立性和个体性较强的父母,他们已经从传统秩序中走出,认为自己并没有义务带孙辈,他们有属于自己的生活,但是,中国式父母又往往因为孝道伦理的责任及其养儿防老的交换心理、孙辈照料事务繁多需要帮助、家庭经济考量等因素而被卷入其中。此种被卷入,无疑能够较好地帮助解决社会转型进程中诸多家庭的生活困境及相关社会问题,也使得当初从家庭中逐步脱嵌的个人,又重新回归家庭,并因彼此间在生活等方面的依赖而再度增强对家庭的归属与认同,但这样的状况也给两代家庭,尤其是父母一代带来诸多问题。比如,这种被卷入往往以母亲为主,继而影响父母关系及其彼此照顾。基于母亲为子代家庭提供的照料事务相比父亲更多,能够更好地帮助打理子代家务与照料孙辈,故父亲个体性权威进一步弱化。至于父母卷入的程度大小,则取决于母亲、父母双方的自主性与自我边界的意识及行动方式。从照料孙辈的结果来看,照料责任的承担本身给父母的生活幸福度会带来影响,也恰恰说明低幼儿照料与父母养老等问题亟须社会力量的支持。一方面,“照料孙辈的祖父母的幸福度低于不照料孙辈的祖父母,照料孙辈会明显降低祖父母的幸福度,且卷入照料孙辈的程度越深,祖父母的幸福度越低;对祖父母而言,照料孙辈会带来体力、精力的消耗,并承担一定的压力,他们原有的社会性联系也可能因此减少,原来的一些生活愿望也可能延缓实现”(6);另一方面,围绕着父母的养老问题,尤其是“多子女家庭中个体间利益、情感、责任的冲突碰撞表现得更为复杂,呈现出传统性与现代性并存的代际关系伦理与代际团结模式”(7)。从权力关系的个体化博弈及其实质来看,子代家庭及其个体性的实现,往往奠定在父母权力的让渡与自我奉献之上。一方面,中国式父母基于人伦道义及其责任伦理,希望通过照料第三代孙辈积累道德资本,既为子代夫妇做出榜样,亦期待实现子代对自己未来的赡养,尽管在少子化时代,子代为亲代所能提供的养老资源非常有限;另一方面,父母的被卷入过程往往呈现为单向度的付出模式,且要承受来自父母情感、经济、时间及精力的牺牲。一旦家庭矛盾出现时,还要承受各种微妙关系的处理及其情绪内耗。更为复杂的情况是,中国家庭中的个体性实现,还奠定在收入与资源两个维度之上,正是这两个维度,共同形塑着某一家庭结构的存在框架。一般来说,一个家庭成员的经济收入越高,拥有的资源量越多,其在家庭中就越能占据主导权力并把握家庭话语权。如阎云翔所言:“某个人所拥有的塑造个体家庭的合法性是以对其他个体权利的否认或者后者的自愿让渡权利为基础的。在这个意义上,通过个体家庭而达到过自己的生活、充分实现自我的个体化理想的也只是一家一人而已。这是否就是个体化的中国特色呢?”(8)从这一角度看,中国社会远未实现个体化,或者说,这种中国语境中的个体化表达与实现路径,更多的依旧是家庭内权力与资源关系的较量,这既非权责意义上的,亦非个体意愿的,更多的是家庭内部的某种策略式应对,且具有很深的道德与伦理维系意义。至此可以说,“新家庭主义”“个体家庭”等实现了家庭为个体服务的需求,保障了家庭代际关系的某种平衡,然而,其中基于道德的、利益的边界模糊,却往往是引发家庭成员之间矛盾与关系紧张的关键。甚至可以说,很多矛盾纠葛,其实主要基于利益关系,却表现为与道德、情感混合一体的复杂状况。此中滋味与感慨,正是很多人将“过日子”视为“混日子”“凑合着过”的文化根源。此外,中国人深谙家族人伦之道,致使人们对于边界感并不敏感,“在这样一种社会与文化模式上,中国人通常不去寻求两个事物之间的边界在哪里,而是试图寻找两个事物之间可融合的或者向对方转变的地方在哪里。由此一来,中国人所谓的差异不是对立的、界限分明的意思,而是各有侧重的意思”(9),这种对于边界处理的融合或转变,恰恰是中国文化辩证精神所导致的界限模糊。这种权力关系的博弈及其个体化表达,深受家庭权力、经济、资源、身份、道德等束缚,虽然能够实现某一家庭某一个人的个体性表达,却奠定在其他权利主体的自我奉献或牺牲之上,很难生发出真正的边界认知与权责意识,也很难延伸至家庭之外的个体化社会结构。在此过程中,人们越来越强调个体自主性与代际间关系的独立性,但是又不得不深陷个人与家庭或家族之间“剪不断,理还乱”的复杂关系中,致使此种个体性始终局限于家族私人领域。传统语境下的现代之“家”在社会转型与快速变迁中,越来越成为一种牢固、脆弱而微妙的矛盾连续体,承载着一代又一代人的梦想,个中之人却又备受牵制,无法实现真正的自立与超脱。三、家族式个人主义:中国社会中的结构性私人化现代化进程中的中国人从来没有像今日这样,深感世界的流动性与不确定性所带来的传统与现代之矛盾张力。一方面,个人日益从家庭、单位、宗教等传统秩序中得以脱嵌,寻求属于自己的多元化选择及自由,私人生活正在发生着巨大的变化;另一方面,个体化进程中的诸多风险、价值虚无、个体失范及必须承担的责任与义务等,又使个人不得不转向家庭以寻求资源与精神庇护,甚至亦开始重新强调对“单位”及某些“传统”的归属与认同,以表达自身在社会中的位置及身份。现代社会的中国人已逐步走出祖荫,却并没有因为这一走出而产生那种独立的、自主的“个体”。恰恰相反,走出传统道德伦理后的个人,反而因为各种私人利益的逐步获得,而发展出自我主义膨胀的功利化倾向及其联结机制。在市场经济刺激、道德衰退、乡村结构转型等因素的影响下,人们更加强调个人致富给自身生活带来的重要价值,而非公共交往中个人意义的再建设。这种状态下的“个人”,既缺乏构建公共生活与公德的能力,同时又有可能会因某种私人关系的神圣化而陷入依附于某类私人关系的特殊主义行动逻辑之中。故与其说中国社会正在经历一场深刻的个体化进程,中国人对于自我和人格的诉求已经变得不同以往,不如说中国社会依旧深陷家族伦理及其道德秩序影响下的家族式个人主义。家族式个人主义及其行动方式是一种需要在传统与现代、个体与家族等之间做出多重考量与利益权衡的特殊主义行动逻辑,同时也是一种局限于家族整体利益的、策略式的私人化选择。这种家族式个人主义,有其深刻的历史文化根源,与公共权力、信仰传统及社会结构等因素紧密相关,体现了中国人爱家之情尤甚,并以家族之事为毕生追求的文化情结。对此,吕思勉先生曾经写道:“中国人上不爱其国,下不爱其群。所毕生尽力经营者,厥惟家室。……中国人从前对于国家的关系,本不甚密切,社会虽互相联结,然自分配变为交易,明明互相倚赖之事,必以互相剥削之道行之,于是除财产共同的团体以内的人,大率处于半敌对的地位。个人所恃以为保障的,只有家族,普通人的精力,自然聚集于此了。因此,家族自私之情,亦特别发达。(一)为要保持血统的纯洁,则排斥螟蛉子,重视妇女的贞操。(二)为要维持家族,使之不绝,则人人以无后为大戚。因而奖励早婚,奖励多丁,致经济上的负担加重,教养都不能达到相当的程度。(三)公益事情,有一部分亦以家族为范围,如族内的义田、义学等是。(四)因此而有害于更大的公益。如官吏的贪污,社会上经手公共事业的人的不清白,均系剥削广大的社会,以利其家族。(五)一部分人,被家族主义所吞噬,失其独立,而人格不能发展,尤其是妇女,如说女子无才便是德,因而不施以教育,反加以抑压痼蔽之类。”(10)吕思勉对于中国人特别重视家族之私的论述,道出了中国人的特殊主义行动逻辑及其边界范围。正因为每个人对家族之“私”的毕生追求,家族之人才能得到相应的庇护与保障。然而,这种家族情结也容易使人们深陷家族及其利益关系,乃至失去独立人格而不自知,这一点在性别文化中体现尤为突出。此外,对于家族利益之私的强调,虽然可能形成一种所谓的私民社会乃至文化自治,却极大地忽视了社会生活领域的公共道德与规则建构,极不利于性别平等、社会公益乃至社会公正。在此意义上,对于家族之“私”的强调,其实就是个人对家族依附性的强调,也是家族对于个人的极大制约。此种既依附家族,又被家族所制约的文化结构及其心态,使中国式个人缺乏对独立人格的自省,成为一种被定义的存在。这种存在方式,决定了个人与家族事务之间始终存在连带关系,个人无法从家族中剥离而独立自存。广东潮州、浙江温州及海外华商等成功的家族式企业,就是基于家族关系而得到发展,很多民间宗祠、庙宇的修建,也大多有他们的出资捐助。这恰是一种个人与家族、地方社会之间的反复连接。只是这种成功的家族式经济,一旦缺乏现代管理方式与规则制度的约束,也将很难持续发展。走不出家族关系的自主性构建,也只能局限于家族内的利己与利他。一方面是“公”领域,受“大公”所挤压的“小私”之家族交往关系的存在,另一方面是局限于“私”的家族领域,“小私”与“大我”的关系互构。这两种公私关系及其互构特征,决定了中国文化中公与私、小我与大我的辩证反转逻辑,造成其中关系与界限在一定程度上的模糊性。由上述因素所导致的家族式个人主义主要体现为三种行动逻辑:依附性、控制性和策略性。依附性体现为个体化的行动表达,需要依附于家族结构及其资源类型才能得以顺利展开,这种个体性强弱依据个体所掌握的资源量大小的变化而变化;控制性强调个体性的有限表达,是被私人化家族或外在社会结构所控制的有限个体,故个体性表达只能局限于家族内外的某一范围;策略性则是个体根据自身所处的结构性语境,决定个体化表达的范围与框架,深陷家族关系却也能够在一定程度上脱离家族关系,个体性表达具有相应的灵活性与不确定性。上述三种行动逻辑所强调的侧重点不同,却都是一种特殊主义表达方式。它们有时独立,有时混合,有时处于结构性的矛盾纠葛之中而具有不明确性。其中的“个人”(person)为家族利益及其关系伦理所束缚,往往表现为虽深受公共权力之“公”所制约,却依然为家族所庇护的“私人”及“私人化”(privatization)行动逻辑。这里的“私人”是一种受“关系-结构”而非“行动-结构”所制约的“私人”,因而并非现代意义上的“权利个体”。正因如此,人们在解决问题时,总希望选择并依赖身边各类关系资源,通过关系把握相关规则,通过转换规则以获取资源,最终在特定时空中通过反复使用规则和资源,构成独具中国特色的结构性私人化特征。这种个别而私人的行动逻辑,是尊卑有序的等级式社会的产物,其实质是没有独立性的自我及其“私人领域”只能依附于强大的权力结构与制度体系,分散而纠结于不同空间、不同阶层、不同人群领域之中。其中的关系处理缺乏明确的公私及利益界限,亦缺乏社群关系中的自我保护机制,继而导致社会交往关系之信任中介与规则制度很难确立,最后只能以“家”为单位,并局限于以家族亲属关系为中心的交往逻辑,无益于最广泛的社会规则及其公共性的建构。私人化社会及其行动逻辑是“特殊主义+资质”(11)的中国文化传统及其“等级神圣”观念所决定的一种人格伦理、关系式行动逻辑与家国心态,充分体现在结构性私人化过程中的各个环节与面向,表现在个体与个体、个体与家族、家与国、公与私、利益与情感等之间的矛盾纠葛,以及关系所建构的等级秩序及其行动推演之中。它使得个人随时都需要面对并处理资源配置的关系结构及其私人化机制,很难构建超越自我与家族的现代个体及其神圣权责,这样的关系结构及其等级秩序使传统与现代、个体与家族、公与私的关系始终纠缠不清,极大地制约着中国社会及其制度文明的演进历程。四、公私之德构建关系结构与“等级神圣”儒教文化背景下的家族式个人主义及其私人化行动特征,呈现了中国传统社会中公私关系混淆的本质,它既是中国人内心深处最为深厚的文化情感心理与道德行动结构的体现,也能够解释何以中国人身处家族关系伦理的中国人,始终无法走出家族,走出“等级神圣”的观念并建构自我与家庭、社会边界的个体化困境。此处所谓“等级神圣”,即神圣的等级式建构,是基于儒家传统秩序而来的一种总体神圣,既体现了儒家伦理关系的德位差别,又反映了总体神圣中的差别化秩序。“等级神圣及其人格伦理在等级神圣中的呈现机制,主要特征并非在于道德个体主义,而在于等级化神圣关系,能够发挥不同等级神圣之间的互补功能。在祭天、拜地,信奉人、鬼、神、祖先等不同等级的神圣对象之际,又大多拥有相似性(机械团结)或互补性(有机团结)的等级神圣及其服从特征”(12),是一种中国社会独有的神圣秩序及其公私关系。特别是“在‘立公灭私’‘以公并私’的行动逻辑中,中国大众之私德始终被视为权力神圣的治理对象,在私产不义、私利不保的现实境遇之中,私德依旧缺乏独立存在的基础与界限,继而在被公德继续强力整合的同时,不断呈现公私混淆的困境。特别是传统总体神圣格局一直未能实现现代化的转型,继而促使公私道德转换呈现出彼此反转的社会学特征,给当代中国的文明治理提供了不少重大论题”(13)。这种公私关系及其混淆困境,尤其是其中的公私反转,致使中国社会中的公与私常常处于随时转换或交换的动态语境,它形成的是一种关系促成结构的“等级神圣”,而非安东尼·吉登斯结构化理论中行动构成结构的个体及社会神圣。在安东尼·吉登斯看来,“结构可以被分为规则和资源,只有在不断参与到社会系统的生产和再生产的情况下,结构才能够在时空中出现,结构只有一种‘具体的’存在”(14)。“‘结构’不仅仅指社会系统生产和再生产中包含的规则,还指其中包含的资源。……结构最重要的特性就是制度中反复采用的规则与资源”,“行动者在行动时,利用了丰富多样的行动情境下的规则与资源”(15)。“结构化理论”的实质就是规则和资源的反复使用和不断创造。正是不断使用规则和资源,行动才促成、改变和再生了结构,但是结构并不能决定行动,反而可能是行动的意外结果。同时,结构能够使得行动得以结构化,行动展现结构并能够再生产结构。然而,关键问题在于,是什么能够构成行动的结构化呢?这其中的结构乃反复使用的规则和资源,而私人关系能够将规则转换为资源,并化资源为规则,故公私关系及其互动是促使规则与资源得以结构化的内在机制。实际上,真正的结构化过程,是关系使结构得以展现,并再生了结构。因此,关系是行动得以结构化的建构机制,而这一建构机制的公私关系所依赖的即是不同类型的规则和资源,通过不同类型的公私关系来转换规则或建立新规则,并获取相应的资源,最终构成了行动主体之间的权力关系。在此,谁能够在此关系结构中掌握更多的资源,并通过反复使用这些资源,构建出自己的规则体系,谁就可以用这一可把握的规则反对结构中的对方,从而在关系结构中占据主导性地位。各类私人关系的不断转换与使用,即规则和资源的交互组合,使得较为稳固的结构性关系通过其操作性的私人关系,落实于情景与时空的变动关系中。在此过程中,能够把握住关系转换的行动者,就能在此结构中通过关系转换,建构出关系即结构的私人化行动。此处所谓“关系”或关系社会学研究,“我们大致可以看到三条线索:本土化的推动,依附于西方理论解释与人类学研究”(16),孙立平教授则根据学界已有成果提出三种社会关系分类:“工具性关系和表意性关系”“差序格局与团体格局”和“个人层面的社会关系、群体层面的社会关系和社会结构层面的社会关系”(17)。另有黄光国关系研究的三种类型,分别是“情感性、工具性、混合性”(18),只是他的论述虽有关系却未见结构。与上述“关系”研究相比,“关系结构”中的“关系”是公私关系互动中所呈现的家族式个人主义及其私人化行动的内在机制。私人化中的“化”,重在强调一种结构化过程,一种通过“关系”而将规则、资源所转换、把握,乃至整合的过程。“关系”既非褒义,亦非贬义,而是一个中性词,能够将规则与资源得以动态化处理,从而促使关系构成结构,形成“关系即结构”的样态,最后使关系成为结构中的关系。这些“关系”具体指那些能够获得相关资源并构成规则,从而呈现结构的“关系”。这才是“关系即结构”中的关系,体现的是受人际关系左右、影响下的规则和资源构成。正是此类关系,构成了中国社会中独特的“关系表现结构”及其私人化行动逻辑,恰恰是家族式个人主义之所以形成的深层原因。这种家族式个人主义在公共与私人、个人与家族、利益与情感之间虽不断作出转换,但是又难以平衡其中的各种关系。即便家族式个人主义在某种程度上能够实现利己与利他,并践行某种“大我”的社会之公,也依旧是局限于家族及其所属群体之“小我”的行动逻辑。同时,“伦理本位”背景下的家庭与社会,很难将个人与家族、公共与私人的关系给予清晰剥离,也很难真正以各种边界规则的建构划分自我与他者乃至群体利益之分,而家庭所有成员都作为理性个体显然也是一种难以达到的理想状态,特别是在社会中介与文化氛围较为缺乏的情况下,个体面对风险与焦虑等困境时,就只能寻找与自身最为亲近的家族资源作为自己的庇护,这导致普遍的社会价值与行动规范最终只能在兼顾家庭利益与情感之际、在亲疏远近中弱化或变异,独立个体与精神空间很难建立。基于传统秩序的家庭本位逻辑,中国人特别重视纵向亲子关系,且这种重视往往带有深厚的“养儿防老、尊祖敬宗”的道德情感色彩。同时,中国人基于家庭本位逻辑的“推己及人”及相关联的精神气质,致使社会关系处理也时常带有浓厚的孝悌伦理及其道德观念,并时常通过“结构性私人化”过程实现一种家庭个别成员的家族式个人主义,实现个体安身立命,以及最为重要的个体与家族之间的道德平衡。故“中国的社会结构和‘整合观念’不像西方社会那样在个体/社会的平面上展开,而是‘垂直’的‘代际关系’。中国人的伦理责任、道德义务乃至生命价值都以他与家庭的关系为基础建立起来”(19)。这些家庭观念与道德秩序等,形塑着个体所经验的世界文化与社会结构,个人很难走出家族,即便走出也无法完全个体化,并始终深陷于家族伦理及其情感秩序的矛盾纠葛之中。这恰恰是“个人本位”的社会与“伦理本位”的社会之最大的文化与结构性差异,恰是个体化与家族之矛盾纠葛的最大症结。故梁漱溟先生认为西洋社会围绕团体与个人关系的问题在中国旧社会是不能被理解的,“因为他根本缺乏集团生活,也就无从映现出个人问题。这两端俱非他所有,他所有的恰好是中间一回事;那就是伦理关系。……伦理关系,始于家庭而不止于家庭。何为伦理?伦即伦偶之意,就是说:人与人都在相关系中。……伦理关系即是情谊关系,也即表示相互间的一种义务关系。……人类在情感中皆以对方为主(在欲望中则自己为主),故伦理关系彼此互以对方为重;一个人似不为自己而存在,乃仿佛互为他人而存在者。这种社会,可称伦理本位的社会。”(20)此间差异使得传统社会的中国人特别重视自身所处的关系伦理,并希望在“相关系”中寻找自我定位与等级神圣,由此造成诸多关系的强弱竞争乃至关系网络中的冲突与矛盾。这其中的伦理关系及其等级结构,既是个人可依赖的重要资源,亦可能为其中的部分关系所牵绊而无法脱离其中,导致个体及个体间独立性很难生发,或是依赖于工具理性或功利性团结方式给予消弭或平衡,最终使这种个体性以隶属于家族的、个别人的、权力的、身份的、地位的等具体特征得以部分呈现,故这种个体性表达依旧是深陷家族利益的私人化表达,是一种随时都能够整合出来的关系结构及行动逻辑。五、儒家伦理何以构建现代个体及其文化心态中国社会中的个体化进程因为关系结构及其“等级神圣”,始终缺乏确立独立自存的“个体”及“社会”之思维与行动方式,这导致一部分人依然以家庭、家族等为奋斗目标,而另一部分人则从家庭和家族中走出,并已将个体化视为他们观察与思考人生、实现自我的人生信条,使得个体化与家族之间的矛盾在城与乡、贫与富、传统与现代、情感与利益的纠葛中越来越突出,形成了一种独具中国精神特点的家族式个人主义及其文化心态。故与其说中国社会处于个体化进程之中,还远未实现个体化,还不如说中国社会依旧处于个体化社会来临之前的私人化社会阶段,并以家族式个人主义的三种行动类型呈现出正在个体化,却又远未实现个体化的矛盾状态,亟需个体与家庭等作为社会权利主体、边界与规则的现代构建。儒教背景下的家族式个人主义致力于通过结构性私人化过程中规则与资源的反复使用,不断构建新的关系结构及其行动逻辑。此逻辑自始至终都缺乏个体独立的神圣自存意义,更很少反思自己作为独立个体与独立人格的意义,亦缺乏构建这种个体自主性的社会意识。即便在家族领域中活出了个人主义的思维与生活方式,也会因光宗耀祖、人情面子、差序格局、经济利益等因素而局限于家族与地方建构,最终消解了家族式个人主义中的“个人”意义,走不出家族传统,亦无法做到现代独立。个体化进程中个体与家族之间的权力博弈与情感纠葛,实乃儒家文化对“人”这一神圣主体的悬置。它将“人”置于关系、道德、伦理及情感之中,每个人都很难首先从“关心自己”“认识自己”出发,建构“成就自己”的个体化意识与人格反思。即便是山水写意画,也要通过“人”之渺小与微妙的存在,表达人与自然之间的辩证融合之道。中国文化似重人,亦不重人,与其谈重人,不如说重身。孟子有曰:“人有恒言,皆曰‘天下国家’。天下之本在国,国之本在家,家之本在身。”(21)这一表述呈现的正是“身-家-国-天下”的治理逻辑。故修齐治平的首要出发点在于修“身”,有了坚实的“身”之修炼、修行、修养,才能在“由近及远”“推己及人”中施行“仁义”,并成己成圣、治家治国治天下。故“身”是人之本,但是“身”却并非个体所独有,正所谓“身体发肤,受之父母”。可见,中国文化重“修身”“仁义”,而非重人、重人之“权利(利益)”,故重义轻利、以道(道德)制欲是大部分人对于“人格实现”的一种理解。在此,求权利(利益)是要被抑制的,构建自我与独立人格更是被忽略的。即便重视人格,依道家来看也以天地人格为主,以儒家来看则以天下人格为要。虽然天地人格与天下人格二者结合有助于构建完整人格,但是,此人格建设却非普遍的、社会性构建中的个体权责,而是与修齐治平的家国情怀相关。此外,传统人格建设往往与道义相关,但是人格并不仅仅是道德,也非君子仁义体现出来的至高境界。人格是与生俱来的,每一个人都有自己的思想并享有思考的权利,有权处理自己的事情,唯有懂得需要承担的义务,并知道自己的权利,才谓之人格。对人之主体性的悬置和对人格塑造的道德压抑,使得中国文化缺乏自我意识,不强调个人的自由意志,即便强调,也往往基于对“善”的情感与经验处理,并深陷“靠”的文化纠葛之中。这样的传统与文化基因,使得个人与家族、社会的关系处理,虽然可能做到“己所不欲,勿施于人”,却很难做到“己所欲之,慎施于人”。尤其是后者所呈现的外在之善,那些“都是为了你好”的家族伦理秩序及其道德制高点,恰恰呈现出人格主体性以及主体间性独立的缺失或不足,深刻影响着现代化进程中每一个中国人的文化心理与道德实践,使得大多数中国人只能在差序格局、亲疏远近的家族与小圈子范围,因关系的情境化或关系结构而践行“仁义礼智信”。儒家之“仁义礼智信”在传统宗法制、农业文明社会中是维持纲常伦理、尊卑有序的神圣规则,然而,现代社会早已打破熟人血缘关系,尤其是全球化、信息化、城镇化所促成的人与人的分散、人与土地关系的分离,都使得地缘关系与传统礼法秩序不断遭遇解体,业缘、趣缘等成为人们建立关系的关键要素。在市场化经济浪潮中,即便有关公这样的忠义人格能够促进商业贸易、社会交往、人格塑造等普遍价值与规则构建,却最终不得不因为各种私人利益而陷入信任淡漠的状态,或是出现将“仁义”等仅等同于所谓的江湖义气的现象。在人之为人的本质层面,孔孟之道通过“仁”这一道德属性被加以强调。《说文解字·人部》曰:“仁,亲也,从人从二。”《孟子·离娄下》曰:“仁者爱人。”《中庸》曰:“仁者人也,亲亲为大。”《孟子·公孙丑上》曰:“无恻隐之心,非人也;无羞恶之心,非人也;无辞让之心,非人也;无是非之心,非人也。恻隐之心,仁之端也;羞恶之心,义之端也;辞让之心,礼之端也;是非之心,智之端也。人之有是四端也,犹其有四体也。”(22)此“仁”之道德神圣对于完善现代个体、构建良好的家庭关系、社会心态等具有重要意义,只是儒家伦理之“仁”与四种善端,实乃君子塑造自我的修身之道,如何下沉落实为庶民百姓之普遍德性,则需要在积极引导中将“仁义利”给予有效整合。它说明,作为君子的“仁义礼智信”,其内在要求是一种道德自觉,但是作为庶民百姓及其社会交往,则不仅依赖道德自觉,更需要依赖现代个体、制度法律、利益边界及社会神圣价值的不断塑造。从农业文明过渡到工业文明,儒家文化需要不断适应现代人的生活与价值观。从传统伦理型人格走向现代平等式个体,每个人都需要首先从“关心自己”开始,成为独立个体并不断完善自我,维护个体间的独立与平等,其次是超越家族式个人主义构建大我,并保持对他人生命、财产、婚育及隐私等的敬畏与尊重,在此基础上,最后平衡好个体与个体、个体与家庭、社会的关系,建构主体间性与家族代际关系间的彼此独立。在“关心自己”的社会建构层面,国家需要给予个体的是不断完善保护个体的政策、制度与法律,社会需要给予的则是多元、包容与开放。在此过程中,每个人都肩负着对于自己和家庭、他人和社会秩序、家国关系之良性构建的神圣使命与责任伦理。故讨论当代儒家伦理践行方式的个体化特征,对于中国人的意义和启示在于,一方面,从个体自身出发,探讨构建新时代独立个体与良好社会心态,挖掘中华文明复兴的价值资源。因此,可以从中华优秀传统文化中汲取资源,重构价值认同及其情感归属。另一方面,从家庭-家族对于中国人意义的变迁中,挖掘“家”对于个体、社会及国家的建设意义。因为,“经历了一个世纪的剧烈变革,新的家庭生活方式不再能够满足农民的本体性价值需求,也就不再成为‘人的条件’。如果我们指望未来的家庭生活能够重新满足这一点,则必须扭转已经持续了一百年的中国家庭生活‘世俗化’过程,向家庭注入新的神圣价值成分”(23)。这种神圣价值成分,既来自个体身份、人格、权利等本体自我的构建,亦出自国家社会所赋予个体与家庭的神圣权利及其文化包容。以上两点决定了儒家伦理在现代化进程中的价值表达,亦关系到儒学在当代的复兴。其实,儒家传统对于每个人而言,都在无形之中通过日用而不知的方式得以延续,同时,每个人都在自己的时空环境中传承、改变、重构和再生着儒家文化传统。当我们讨论儒学的现代价值及其复兴时,并非要去讨论儒家复古主义,而是说儒学如何作为一种适应现代社会及现代人生活的价值观与行为模式,如何更好地呈现中国人的自我认知与文化自觉,如何建构自尊自信、理性平和、积极向上的社会心态。在中华优秀传统文化复兴背景下,儒学如何与现代理性接轨,建构一种活出来的复兴,融儒家伦理及其文化资源于个体的心性修养、道德自觉和文化品性熏陶之中,同时在家庭世俗层面展现代际亲密关系的行动理性,以多元而多样的姿态融入日常生活与社会交往,并与其他文化价值观形成良好互动,这是值得我们重视的命题。良好的社会理性及其文化心态的挖掘与呈现,依赖于每一个个体和每一个家庭的道德自觉,更需要社会性中介、制度支持及文化观念的不断革新。在此,人格主体性始终是一个关键问题。有了人格主体性,个人才不会迷失自我,或是被物欲所异化,才可能独立判断真假是非,从常识与逻辑来判断事物发展走向,对外界保持洞察,最终在自我建设中构建家庭与社会神圣。而在这种主体性的社会建构层面,能否被赋予这样的人格主体性以及赋予到何种范围程度,将决定着个体主体性与家庭社会性,乃至与社会政治主体之间的关联度。这些都决定着儒家文化价值观与社会主义核心价值观等多元文化价值之间的深度融合与深层转型,有益于儒学价值振兴并构建良好的社会心态及家国情怀,不断满足人民群众对于美好生活的需求。 注释(1)阎云翔:《“为自己而活”抑或“自己的活法”——中国个体化命题本土化再思考》,《探索与争鸣》2021年第10期,第46页。(2)刘汶蓉、李冰洁:《“过家人难”:农村青年的婚姻风险化与个体策略困境——基于豫西南D县的调查研究》,《妇女研究论丛》2021年第2期,第84页。(3)陈晨捷:《论“家庭本位”与“个人主义”兼容之可能进路——以先秦儒家报伦理为视角》,《文史哲》2021年第6期,第22-31页。(4)阎云翔:《社会自我主义:中国式亲密关系——中国北方农村的代际亲密关系与下行式家庭主义》,《探索与争鸣》2017年第7期,第4-15页。(5)沈奕斐:《个体家庭iFamily:中国城市现代化进程中的个体、家庭与国家》,上海:上海三联书店,2013年,第37-39页。(6)肖富群、李雨、王小璐:《带孙子幸福吗?——基于全国五个城市问卷调查的研究》,《社会科学》2021年第12期,第81页。(7)陶涛、刘雯莉、李婷:《长幼有序、男女有别——个体化进程中的中国家庭养老支持分工》,《社会学研究》2021年第5期,第25页。(8)阎云翔:《序二》,沈奕斐:《个体家庭iFamily:中国城市现代化进程中的个体、家庭与国家》,第3页。(9)翟学伟:《中国人的关系原理》,北京:北京大学出版社,2011年,第65页。(10)吕思勉著,张耕华编:《吕思勉国史通论》,北京:中华书局,2021年,第52页。(11)罗伯特·贝拉:《德川宗教:现代日本的文化渊源》,王晓山等译,北京:生活·读书·新知三联书店,2003年,第243页。(12)李向平:《神圣秩序与等级团结——兼论中华神圣人格等级主义模式》,《华东师范大学学报(哲学社会科学版)》2021年第5期,第189页。(13)李向平、杨洋:《公私反转:当代中国社会的道德实践机制》,《文史哲》2021年第2期,第16页。(14)安东尼·吉登斯:《失控的世界——全球化如何重塑我们的生活》,周红云译,南昌:江西人民出版社,2001年,第135页。(15)安东尼·吉登斯:《社会的构成:结构化理论大纲》,李康、李猛译,王铭铭校,北京:生活·读书·新知三联书店,1998年,第87、89页。(16)翟学伟:《关系理论的演变、评议及其展望——构建中国社会学话语体系背景下的思考》,《中共杭州市委党校学报》2023年第3期,第7页。(17)孙立平:《社会学导论》,北京:首都经济贸易大学出版社,2014年,第87-88页。(18)黄光国:《儒家关系主义:文化反思与典范重建》,北京:北京大学出版社,2006年,第6页。(19)付伟:《家庭本位与村庄治理的底层逻辑》,《中国社会科学评价》2021年第4期,第27页。(20)梁漱溟:《乡村建设理论》,上海:上海人民出版社,2011年,第26-27页。(21)《孟子·离娄上》,朱熹:《四书章句集注》,北京:中华书局,1983年,第278页。(22)许慎撰,陶生魁点校:《说文解字》,北京:中华书局,2020年,第249页;朱熹:《四书章句集注》,第298、28、237-238页。(23)桂华:《重新恢复中国家庭的神圣性》,《文化纵横》2014年第1期,第51页。 赵翠翠(上海社会科学院宗教研究所副研究员)来源:《文史哲》2024年第3期

刘义峰:“甲骨组类学”的理论与体系

Read more

Published: Saturday, 28 September 2024 01:05:20 +0800

分类断代是甲骨学研究最重要的领域之一,自1899年殷墟甲骨文发现以来,甲骨分类断代的每次巨大革新与进步,都会对甲骨学的相关领域以及商史研究产生重要影响。在长期的分类断代实践中,甲骨学界逐渐形成“卜人组”与“字体类”的重要概念。但随着字体分类研究的不断推进、考古类型学等理论的引入,“卜人组”作为甲骨分类的重要标准被质疑甚至被否定。有鉴于此,我们提出以“甲骨组类学”作为甲骨分类断代的基本理论,以“组”“类”二元结构为核心,探索殷墟甲骨的演进序列,构建殷墟甲骨的分类断代体系。“甲骨组类学”的提出,使甲骨分类断代由借鉴、引用外来理论阶段进入自身理论体系的创立和深入探讨阶段。在“组”和“类”的界定上,首次提出“卜人组”的集团特征和“字体类”的区分起点,“组”的概念已经不再是单纯的卜人组合,而是卜人、刻手、甲骨整治者等组成的集团,区分“组”的本质,已由表象的卜人系联,进入集团整体特征的综合与划分。笔者以为,该理论将组类研究引向深入,在重视组类断代的同时,进一步引发对于组类研究方法、研究范畴等相关内容的思考,有可能形成一个融分类、断代、文例、内容、卜法等研究于一体的新的学科分支。笔者认为,“甲骨组类学”不仅可以作为甲骨分类断代的基本理论之一,而且可以成为甲骨学的重要学科分支之一。殷墟甲骨分类断代历程1903年,刘鹗在《铁云藏龟》自序中称甲骨文为“殷人刀笔文字”, 这是将殷墟出土甲骨确定为商代遗物之始。根据1917年发表的《殷卜辞中所见先公先王考》及《续考》,王国维与罗振玉几乎同时开始用卜辞中的称谓断代。1928年,明义士在《殷虚卜辞后编》未完成的序言中,用字体和称谓对甲骨断代,并最早指出历组卜辞应属早期。1931年,董作宾发表《大龟四版考释》,他在第四版大龟中发现贞人,由于贞人可用来断代,故被郭沫若誉为“凿破鸿蒙”。1933年,董作宾又发表《甲骨文断代研究例》,提出甲骨断代的十项标准,他根据同版系联将贞人划分为不同的贞人集团,并以此为基础将殷墟甲骨分为五期。1956年,陈梦家出版《殷虚卜辞综述》,将世系、称谓、占卜者列为甲骨断代的第一标准,将字体、词汇、文例列为甲骨断代的第二标准,指出占卜者尤为重要。他将殷墟甲骨分为师组、宾组、子组、午组、出组、何组,发现了卜人“历”。他还将董作宾误定为文武丁时代的师组卜辞、子组卜辞前移至武丁时期,日本学者贝塚茂树得出相同的结论。20世纪80年代前后,李学勤先后发表《论“妇好”墓的年代及有关问题》《小屯南地甲骨与甲骨分期》两篇文章,论证历组卜辞应是武丁晚年到祖庚时期的卜辞。他将殷墟甲骨分为九组,并称分组观念与陈梦家有别,陈氏分组主要指卜人系联。他还在第一届古文字讨论会上提出了殷墟王卜辞在演进上可分为两系的思想。林沄支持将历组卜辞提前,他在《小屯南地发掘与殷墟甲骨断代》《无名组卜辞中父丁称谓研究》二文中,探讨了甲骨分类的标准问题,并称无论有卜人名的卜辞还是无卜人名的卜辞,科学分类的唯一标准是字体。历组卜辞断代的争论以及对卜人作为分类标准的质疑,归根结底在于理论方法的分歧。考古地层学和考古类型学被引入甲骨断代中,曾起到一定的借鉴作用,但其并非源于甲骨自身的分类断代实践,也就无法揭示“卜人组”与“字体类”的本质联系,不能构建科学的甲骨分类断代框架。因而,笔者认为,应该提出“甲骨组类学”的分类断代理论。分类断代理论“甲骨组类学”的基本任务就是探讨甲骨分类断代的理论方法。甲骨断代的成绩都跟分组、分类研究的进展密不可分,甲骨断代的过程就是“组”和“类”不断从殷墟甲骨中剥离的过程。但涉及“组”和“类”的性质与地位,分类与断代的关系等问题,学界分歧较大。“卜人组”是甲骨分类的重要标准。“卜人组”的系联方式有两种:一是同版系联与字体系联,如宾组、何组;二是相同的字体系联,如午组。李学勤称自己的分组理念与陈梦家有别,从其命名的历组、无名组并无卜人系联,可知他分类的主要标准是字体。其实,每一个“卜人组”都包含了多种或一种字体,“卜人组”即“字体类”。从这个角度看,李学勤与陈梦家的分组并无本质不同,只是陈梦家未将字体系联的方法贯彻到底。殷墟从事甲骨占卜的群体按时间、空间可分为不同的占卜集团,占卜集团不仅指卜人,还包括刻手、整治者等在内。“卜人组”无疑是区分与识别占卜集团的最好方式,可体现占卜集团的综合特征。字体分类的刻手原则。有学者主张字体分类应该先细分小类,再归并大类。但字体分类展现的却是大类与小类的同步分类,大类不断区分为小类的过程。包含多种字体的大类进一步细分时,区分至刻手作为字体类的最小单位。字体大类与小类之间的关系,其实就是“卜人组”与刻手之间的关系,用“卜人组”系联刻手显然比所谓的字体系联更加明确可信。甲骨断代和分类在某种意义上是同步的,断代的同时,分类已然进行。“卜人组”作为时代指向明确的标准被优先采用,而字体则在进一步的分类断代中起到关键作用。“组”“类”二元结构作为“甲骨组类学”的核心,是构建殷墟甲骨分类断代体系的“钢筋骨架”结构。学科分支体系甲骨分组分类的初衷是为了断代,而断代的需求又推动甲骨分组分类不断细化。通过卜人的同版系联和字体系联,宾组、出组等被划分出来,通过字体系联,历组、无名组等被划分出来,还有以出土地命名的花东甲骨。这些组类尽管划分方式有别,但其本质却是一个个相对独立而又犬牙交错的占卜集团。甲骨组类的划分始于断代的目的,但在研究中却不局限于断代,而是逐渐转向组类的全面研究,进而揭示各占卜集团的本质特征。近些年,随着甲骨学研究的全面深入开展,甲骨学学科分支开始逐步建立。作为甲骨学研究最重要的两个领域,文字释读与分类断代建立学科分支势在必行。2005年,赵诚出版《甲骨文字学纲要》,是甲骨文字学这一学科分支正式建立的标志。2011年,我们发表《甲骨组类学》,是作为甲骨分类断代理论提出的。但后续发现这一名称其实包含双重属性,即作为甲骨分类断代理论存在的“甲骨组类学”和作为学科分支存在的“甲骨组类学”。“甲骨组类学”作为甲骨学的重要学科分支,具有特有的体系。可分为四个层次:第一,甲骨分组分类与断代。甲骨分组分类现在已经大致完备,还需进一步完善的是组与组之间卜人和字体类的处理,字体类均需细分至刻手,以及字体类命名的标准与统一问题。第二,甲骨的组类整理。组类整理侧重资料,与传统甲骨整理相比,二者都包括资料收集、校重、缀合、释读等内容。但传统整理以“五期说”为基础,而组类整理则以分组分类为框架。第三,甲骨的组类特征。甲骨分组就是将晚商的占卜群体划分成一个个占卜集团,这些占卜集团在卜法、文例、钻凿等方面各自具有鲜明的特征,通过这些特征可见晚商占卜制度的演变。第四,甲骨组类的内容范畴。甲骨卜辞从内容上可分为祭祀、田猎、卜旬、军事等方面,将其置于不同的组类下进行考察,可见晚商政治、经济、军事、思想在不同阶段的变化。“甲骨组类学”是基于甲骨自身分类断代实践而提出的基本理论,在不断推进甲骨分类断代进展的同时,日趋转向甲骨组类的全面研究,“甲骨组类学”作为甲骨学的重要学科分支应运而生。这一学科分支的建立,必将有力推动对甲骨各占卜集团的研究,进而揭示晚商的甲骨占卜制度及其演变规律。(作者系中国社会科学院古代史研究所、“古文字与中华文明传承发展工程”协同攻关创新平台副研究员)

赵玉龙:《离骚》的时间意蕴

Read more

Published: Saturday, 28 September 2024 01:04:21 +0800

《离骚》作为屈原和楚辞的代表性作品,是中国文学的奇珍,在中国文学史上具有重要意义,对后世文学的发展产生了深远影响。自汉代以来,文人学者就通过多种形式加以阐释解读,建构了《离骚》丰富的阐释史。然而,在这个过程中,《离骚》有一条始终伴随全文的阐释线索一直未被重视,就是屈原紧迫的时间意识,且在《离骚》主题思想形成的不同阶段和屈原思想品格的塑造中,均有明显的“时间”标识语词,这在塑造抒情主人公形象方面发挥了重要作用。厘清这条线索,对于更具体地体会诗中激动人心的感情和更深刻地理解屈原的思想品格均有特别的意义,这也是我们读懂《离骚》的一条捷径。屈原有着宏伟的抱负,心系民生,坚持理想,至死不屈。《离骚》作于他流放汉北期间。面对国家的衰弱,楚怀王的软弱与多变,遭遇放逐而失意难平的屈原遂以“离骚”为题写下了这首名垂千古的抒情长诗。《离骚》全诗共三百七十余句,其中近四十句直接和时间表述相关,意蕴内涵丰富。《离骚》中表达的韶华易逝与君王功业未成的慨叹,是屈原爱国思想的基本底色。屈原一心希望楚国强大,即使遭到不公正待遇和打击,对君王的忠诚之心也丝毫没有改变。如“长太息以掩涕兮,哀民生之多艰”“亦余心之所善兮,虽九死其犹未悔”等语,就说明这一点。在政治上,屈原对外主张联齐抗秦,对内主张法制和举贤授能,强大楚国;反对统治者荒淫暴虐和臣子追逐私利;具有民本思想,主张美政。尽管理想无比美好,但现实是残酷的,屈原无端遭到上官大夫靳尚、令尹子兰等谗佞小人的嫉恨和排挤,为此被楚怀王疏远,被迫离开了朝廷。面对奸佞当道、君王昏庸的国家现实,屈原慨叹:汩余若将不及兮,恐年岁之不吾与。朝搴阰之木兰兮,夕揽洲之宿莽。日月忽其不淹兮,春与秋其代序。惟草木之零落兮,恐美人之迟暮。这是屈原在政治理想与楚国现实产生矛盾的情况下,面对韶华易逝、岁月不待、功业未就所发出的慨叹。通过对香草的采摘,反映出屈原“朝”“夕”勤勉努力,不敢怠慢,希望能够建功立业的愿望,只是担心君王不能珍惜时光,功业未遂。时光流逝,年老体衰,事业未成,美名不立,这是屈原所担心的,也是屈原舍弃名利、追求内在人格高尚的不竭动力。他说:“忽驰骛以追逐兮,非余心之所急。老冉冉其将至兮,恐修名之不立。朝饮木兰之坠露兮,夕餐秋菊之落英。苟余情其信姱以练要兮,长顑颔亦何伤!”屈原再次感叹时光飞逝,并非担心名利未得,而是恐怕美名不能建立,表明他顽强拼搏,奋斗不止,即使付出再多努力也在所不惜,进一步表明他通过“朝”“夕”努力修炼自己美好品性的过程。屈原坚信,只要内心纯洁笃定、精诚专一,能够保持品德修洁,自己宁愿时时面黄肌瘦。屈原追求美德懿行,一心为君为国,但不被楚怀王信任,“曰黄昏以为期兮,羌中道而改路;初既与余成言兮,后悔遁而有他”,这正说明怀王的多变与屈原的无奈和苦闷。又说:“謇朝谇而夕替。”早上犯颜直谏,晚上即遭斥贬。即便如此,屈原已做好坚持到底、绝不屈服的准备。这里的“朝”“夕”从时间上表明屈原不被怀王信任之甚,而诗人的坚贞之志使千古忠烈之士行所当行而义无反顾。人间没有知音可觅,屈原便进入天界。在天界遨游,他一样奋力拼搏,珍惜时间。“朝发轫于苍梧兮,夕余至乎县圃”,在时间上,这是写屈原在天界极力奔波行走的情况,一刻也不放松,这恰与他在天上毫无所得,但毫不气馁的品性相对照。为了到达天宫,屈原说:“吾令凤鸟飞腾兮,继之以日夜。”他夜以继日而行,为的就是进入天宫,找到能够理解、赏识自己的明君,写出了屈原内心的急迫与焦躁。诗人见不到天帝,转而周游求女。从时间上来看,屈原依然勤奋努力,日程紧凑。“朝吾将济于白水兮,登阆风而绁马……夕归次于穷石兮,朝濯发乎洧盘”,这表明屈原为求知音不甘失败的努力,也反映出诗人为实现崇高的政治理想不断自我完善、不断斗争的心灵历程。在是否离开故都另求明君的问题上,屈原内心充满矛盾与斗争,他命灵氛占卜,占卜的结果是应远走他处;此后又决疑于巫咸,巫咸降神的结果,仍然是趁着尚未年老以及时机尚未过去,另求明君。在矛盾与挣扎中,屈原依然坚持内心的理想与追求,他说:“及年岁之未晏兮,时亦犹其未央。恐鹈鴂之先鸣兮,使夫百草为之不芳。”在年岁未晚、时机还没有过去的情况下,屈原依然心系君王,初心不改,希望能够匡扶弊政,有所作为。诗人上天入地夜以继日地追求,在历尽千般辛苦,遭受万般打击,现实无路可走,无法容诗人安身的情况下,诗人决定放下一切,远走他方,“朝发轫于天津兮,夕余至乎西极”,依然强调了“朝”“夕”的勤勉努力。想到要离开令自己痛苦彷徨的楚国,诗人心情一下变得轻松起来,好像一切都已解脱,但当先祖的灵光升起,“皇之赫戏”在高空闪烁,诗人斜睨到楚人旧乡之时,爱国之情压倒一切,再不忍离开,《离骚》抒情主人公的形象也就此完满呈现,令人回味无穷。通观全诗,情感波折变化,一层高过一层,屈原在《离骚》的不同段落层次均有极为明显的时间表述,给人一种时不我待的紧迫感。这旨在阐述他的人生态度和政治主张,表现他的思考、努力和一次又一次的失败,反映了他生命不止,奋斗不息的精神状态。严羽在《沧浪诗话·诗评》中说:“读骚之久,方识真味;须歌之抑扬,涕泪满襟,然后为识《离骚》。否则如戛釜撞翁耳。”所言甚是。反复吟咏,从时间表述的角度切入,揣摩其中的“言外之意”,不仅能够深入理解《离骚》抒情主人公的崇高形象,而且有助于把握贯穿全诗的中心思想,厘清诗篇脉络,真正理解屈原的心声。(作者系内蒙古师范大学文学院副教授)

沈阳:深刻理解习近平文化思想的重大意义

Read more

Published: Saturday, 28 September 2024 01:03:26 +0800

习近平文化思想与马克思主义文化理论是一脉相承的。中国共产党人在一百多年的革命、建设和改革的实践进程中,把马克思主义作为自己的行动指南,始终坚持马克思主义,不断发展马克思主义,逐步推进党的理论创新。习近平文化思想在文化建设中坚持党的领导、文化的作用、民族传统文化、世界历史理论、世界文化观点等方面丰富和发展了马克思主义文化理论。坚持党的领导和重视文化建设习近平总书记对坚持党的文化领导权的重要论述丰富和发展了马克思主义关于文化建设中要坚持党的领导的观点。文化建设坚持党的领导是马克思主义文化理论的重要观点。马克思指出:“一个阶级是社会上占统治地位的物质力量,同时也是社会上占统治地位的精神力量。”列宁认为:“对社会主义意识形态的任何轻视和任何脱离,都意味着资产阶级意识形态的加强。”马克思主义重视通过加强党的领导推进社会主义文化建设。习近平文化思想强调党的文化领导权,丰富和发展了马克思主义文化理论当中的社会主义文化建设要坚持党的领导的观点。习近平总书记指出,“意识形态工作是党的一项极端重要的工作”。意识形态关乎旗帜、关乎道路、关乎国家政治安全,党要加强对意识形态工作的全面领导,必须把意识形态工作的领导权、管理权、话语权牢牢掌握在党的手中。加强党对意识形态工作的领导,就是要坚持党管宣传、党管意识形态、党管媒体。习近平总书记强调,“各级党委要负起政治责任和领导责任”,“把宣传思想工作摆在全局工作的重要位置”,“牢牢掌握意识形态工作领导权”,“建设具有强大凝聚力和引领力的社会主义意识形态”。习近平总书记的重要论述,从政治高度强调了党要全面加强文化领导权,加强党对宣传思想文化工作的领导,加强党对意识形态工作的领导,加强党对中国特色社会主义文化建设的领导,从而在新时代丰富和发展了马克思主义文化理论。习近平总书记对推动物质文明和精神文明协调发展的重要论述丰富和发展了马克思主义关于要重视文化作为上层建筑重要内容反作用力的观点。文化作为上层建筑的重要组成部分,也奠定在特定的社会历史条件上。毛泽东同志指出,“一定的文化(当作观念形态的文化)是一定社会的政治和经济的反映,又给予伟大影响和作用于一定社会的政治和经济”。马克思主义认为,经济基础决定上层建筑,上层建筑反作用于经济基础。文化作为上层建筑的重要内容之一,对经济基础具有反作用力。要重视文化的这种上层建筑的反作用力,加强社会主义文化建设。习近平文化思想强调要推动物质文明和精神文明协调发展,在不断加强物质文明建设的同时,不断加强精神文明建设。习近平总书记指出,中国式现代化“是物质文明和精神文明相协调的现代化”。强国建设、民族复兴,既要实现物质财富的极大丰富,也要实现精神财富的极大丰富。物质贫困不是社会主义,精神贫乏也不是社会主义。习近平总书记还强调要大力发展社会主义先进文化,传承中华文明,促进中华优秀传统文化创造性转化、创新性发展,为丰富和发展马克思主义文化理论奠定坚实的历史文化根基。习近平总书记的重要论述,既站在马克思主义物质与意识关系、经济基础与上层建筑关系的哲学视角,又从科学社会主义建设规律的高度,深刻阐明了中国式现代化要坚持物质文明和精神文明相协调,从加强中国特色社会主义文化建设的角度更加重视精神文明建设,充分发挥精神文明的重要作用。这就从本体论和认识论的高度上,丰富和发展了马克思主义文化理论。从这个意义上讲,习近平文化思想为新时代坚持和发展中国特色社会主义、全面推进中国式现代化建设、全面推进中华民族伟大复兴提供了科学指引。习近平总书记对“第二个结合”的重要论述丰富和发展了马克思主义文化建设的民族传统文化观点及其方法论。马克思主义关于文化建设的具体方法,强调要从民族传统和具体实际出发,坚持历史性和阶级性,不断加强社会主义文化建设。正确对待民族传统文化是马克思主义文化理论的重要内容。针对如何对待马克思主义,恩格斯强调:“马克思的整个世界观不是教义,而是方法。它提供的不是现成的教条,而是进一步研究的出发点和供这种研究使用的方法。”从这个意义上讲,马克思主义文化理论中的社会主义文化建设有其自身的规律和方法。对待中华优秀传统文化,习近平文化思想坚持从新时代特征出发,创造性提出“两个结合”,特别强调“第二个结合”是又一次思想解放,这就从方法论意义上丰富和发展了马克思主义文化建设理论中的民族传统文化观点。“第二个结合”拓展了中国特色社会主义文化建设和发展道路,也深刻揭示了党推动理论创新和文化繁荣的必由之路。习近平总书记强调指出,马克思主义是魂脉、中华优秀传统文化是根脉,只有坚持“两个结合”,才能正确回答时代和实践提出的重大问题,才能始终保持马克思主义的蓬勃生机和旺盛活力。习近平总书记强调:“‘第二个结合’让马克思主义成为中国的,中华优秀传统文化成为现代的,让经由‘结合’而形成的新文化成为中国式现代化的文化形态。”“第二个结合”让我们能够在更广阔的文化空间中,充分运用中华优秀传统文化的宝贵资源,探索面向未来的理论和制度创新。“第二个结合”让我们掌握了思想和文化主动,并有力地作用于道路、理论和制度。习近平总书记的重要论述,彰显了习近平文化思想对马克思主义文化理论的丰富和发展,也从思想文化层面展现了党对中国道路、中国理论、中国制度认识的进一步升华。不断提升马克思主义文化理论认识新水平习近平总书记对新的文化使命的重要论述丰富和发展了马克思主义的世界历史理论。马克思主义的世界历史理论,彰显了马克思主义宏阔的人类历史视野,展现了马克思主义胸怀全人类的崇高风范。习近平文化思想坚持以马克思主义世界历史理论为基础,守正马克思主义经典文化理论又创新中国特色社会主义时代文化理论,丰富和发展了马克思主义文化理论。习近平总书记指出:“在新的起点上继续推动文化繁荣、建设文化强国、建设中华民族现代文明,是我们在新时代新的文化使命。”新时代要坚持中国特色社会主义文化发展道路,发展社会主义先进文化,弘扬革命文化,传承中华优秀传统文化,激发全民族文化创新创造活力,增强实现中华民族伟大复兴的精神力量。习近平总书记强调:“对历史最好的继承就是创造新的历史,对人类文明最大的礼敬就是创造人类文明新形态。”在丰富和发展马克思主义文化理论的基础上,习近平文化思想继承前人又开拓创新,强调要继续推动文化繁荣,建设文化强国,建设中华民族现代文明,进而创造人类文明新形态,这就为推进新时代新的文化使命进行了擘画,为新时代中国特色社会主义文化建设描绘了宏伟蓝图。习近平总书记的重要论述,指明了新时代中国特色社会主义文化发展的方向,规划了铸就社会主义文化新辉煌、建设中华民族现代文明、创造人类文明新形态的实践路径。习近平总书记对促进人类文明交流互鉴的重要论述丰富和发展了马克思主义文化理论关于世界文化的观点。马克思主义世界文化观点认为,每一个民族的文化既具有民族性又具有世界性。马克思恩格斯指出:“民族的片面性和局限性日益成为不可能,于是由许多种民族的和地方的文学形成了一种世界的文学。”习近平文化思想通过提出弘扬全人类共同价值、落实全球文明倡议等重要理念、重大主张,通过倡导促进人类文明交流互鉴,为推动人类文明进步、应对全球共同挑战提供了战略指引。习近平总书记指出,“文明因交流而多彩,文明因互鉴而丰富。文明交流互鉴,是推动人类文明进步和世界和平发展的重要动力”,“历史告诉我们,只有交流互鉴,一种文明才能充满生命力”。习近平总书记指出,要坚守和弘扬全人类共同价值,担负起凝聚共识的历史和时代责任,通过推动和促进人类文明交流互鉴,不断构建人类命运共同体。因此,习近平总书记特别强调:“在各国前途命运紧密相连的今天,不同文明包容共存、交流互鉴,在推动人类社会现代化进程、繁荣世界文明百花园中具有不可替代的作用。”习近平总书记的重要论述,深刻揭示了人类文明发展的基本规律,体现了大党大国胸怀天下、开放包容的胸襟和格局。总之,习近平文化思想丰富和发展了马克思主义文化理论,构成习近平新时代中国特色社会主义思想的文化篇,蕴含着十分重大的理论意义。(作者系新疆中国特色社会主义理论体系研究中心研究员、中国社会科学院马克思主义研究院研究员)

黄一兵:以中国式现代化全面推进强国建设、民族复兴伟业进入关键时期

Read more

Published: Saturday, 28 September 2024 00:38:45 +0800

1978年召开的党的十一届三中全会是划时代的,开启了改革开放和社会主义现代化建设新时期。2013年召开的党的十八届三中全会也是划时代的,开启了新时代全面深化改革、系统整体设计推进改革新征程,开创了我国改革开放全新局面。40多年来,在中国共产党领导下,中国人民接续奋斗,用改革开放追上了与世界的发展“时差”,每一个中国人的生活都被这场激越人心的变革深刻改变。它以前所未有的跨越、举世瞩目的成就,给国家以富强,给社会以进步,给人民以信心,给世界以震撼,让中国这艘巨轮驶入了全新的水域,也激发了世界关于变革和制度的丰富想象。改革开放已成为当代中国最显著的特征、最壮丽的气象。我们始终坚信:“实践是检验真理的唯一标准”。46年的实践告诉我们,改革开放是决定当代中国命运的关键一招,是当代中国发展进步的活力之源,是党和人民事业大踏步赶上时代前进步伐的重要法宝。实践发展永无止境,解放思想永无止境,改革开放也永无止境。党的二十大以来,我们党团结带领全国各族人民踏上了全面建设社会主义现代化国家的新征程,以中国式现代化全面推进强国建设、民族复兴伟业进入关键时期。立足关键时期,继续开创中国式现代化建设新局面,必须用好改革开放这个关键一招。面对纷繁复杂的国际国内形势,面对新一轮科技革命和产业变革,面对人民群众新期待,我们党自觉把改革摆在更加突出位置,召开二十届三中全会,紧紧围绕推进中国式现代化这个主题擘画了进一步全面深化改革的战略举措。这是继党的十八届三中全会之后,我们党在新的历史起点上对推进全面深化改革向广度和深度进军作出的又一次总动员、总部署,对以中国式现代化全面推进强国建设、民族复兴伟业具有重大而深远的意义。改革是解放和发展社会生产力的关键,是推动国家发展的根本动力。改革开放实践中,我们不断变革生产关系和生产力之间、上层建筑和经济基础之间不相适应的方面,不断推进各领域体制改革,形成和发展符合当代中国国情、充满生机活力的体制机制,让一切劳动、知识、技术、管理和资本的活力竞相迸发,让一切创造社会财富的源泉充分涌流。党的十八大以来,我们党以巨大的政治勇气全面深化改革,突出问题导向,敢于突进深水区,敢于啃硬骨头,敢于涉险滩,敢于面对新矛盾新挑战,冲破思想观念束缚,突破利益固化藩篱,坚决破除各方面体制机制弊端,改革由局部探索、破冰突围到系统集成、全面深化,许多领域实现历史性变革、系统性重塑、整体性重构。新征程上,进一步全面深化改革,就需要紧紧围绕推进中国式现代化进一步解放和发展社会生产力,加快形成以高技术、高效能、高质量为特征的新质生产力,不断开辟发展新领域新赛道、塑造发展新动能新优势,积聚起推动高质量发展的强大动能;需要进一步激发和增强社会活力,把蕴藏于社会各种资源、各类组织、各个主体中的巨大活力解放出来,把各类生产要素的活力进一步激发出来,为中国式现代化持续注入强劲动力。改革开放既是完善和发展中国特色社会主义制度的过程,也是彰显中国特色社会主义制度独特优势的过程。新时代的全面深化改革,我们党牢牢把握以坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化为主轴,把制度建设和治理能力建设摆到更加突出的位置,不断深化各领域各方面体制机制改革,努力以变革之力推动中国之治披荆斩棘、行稳致远。新征程上,进一步全面深化改革,就需要以制度建设为主线,紧扣推进中国式现代化这个主题,锚定继续完善和发展中国特色社会主义制度、推进国家治理体系和治理能力现代化这个总目标,加强顶层设计、总体谋划,破立并举、先立后破,筑牢根本制度,完善基本制度,创新重要制度,不断把我国制度优势更好转化为国家治理效能,为实现以中国式现代化全面推进中华民族伟大复兴提供充满新的生机活力的体制制度保证。改革开放是中国和世界共同发展进步的伟大历程。这场中国的第二次革命,不仅深刻改变了中国,也深刻影响了世界。改革开放40多年来,开放一直是中国式现代化的鲜明标识。中国的每一轮改革总是伴随着新一轮开放,更深层次的开放总是推动着改革向纵深迈进。在改革与开放的相互促进中,不仅激活了中国发展的澎湃春潮,也激活了世界经济的一池春水。习近平总书记多次强调,“中国开放的大门不会关闭,只会越开越大”。党的十八大以来,我们党统筹国内国际两个大局,坚定不移推进高水平对外开放,坚持以开放促改革、促发展、促创新,加快形成更大范围、更宽领域、更深层次对外开放格局,推动建设开放型世界经济,不断以自身的新发展为世界提供新机遇、作出新贡献,实现了与世界各国互利共赢。新征程上,进一步全面深化改革,就需要坚持对外开放基本国策,坚持以开放促改革,依托我国超大规模市场优势,在扩大国际合作中提升开放能力,建设更高水平开放型经济新体制,坚定不移走和平发展道路,与各国携手同行现代化之路,构建人类命运共同体,为推进中国式现代化营造更良好外部环境、拓展更广阔发展空间。改革是有价值取向的,从根本上说,就是“为了谁”“依靠谁”“由谁来评判”的问题。我们党始终认为,人民是历史的创造者。为了人民而改革,改革才有意义;依靠人民而改革,改革才有动力。党的十八大以来,我们党坚持以人民为中心的价值取向,抓住人民最关心最直接最现实的利益问题推进重点领域改革,注重解决人民群众急难愁盼问题,人民群众的获得感、幸福感、安全感不断增强。以人民为中心,使改革举措更好对接发展所需、基层所盼、民心所向,中国的改革开放就拥有了最坚实的依托、最强大的底气、最澎湃的动力。新征程上,进一步全面深化改革,就需要坚持人民有所呼、改革有所应,做到改革为了人民、改革依靠人民、改革成果由人民共享,确保改革始终得到人民群众的衷心拥护,继续把造福人民的事业不断推向前进。把牢价值取向,坚持人民至上谋划和推进改革,坚持以促进社会公平正义、增进人民福祉为出发点和落脚点,以实绩实效和人民群众满意度检验改革,就一定能够向历史和人民交出新的优异答卷。今天的中国,改革开放早已成不可逆转的大势。经验告诉我们,唯有坚定改革开放、深化改革开放,才是站在历史正确的一边、站在人类文明进步的一边,才有植根深处的清醒、坚定和自信。我们相信,在中国共产党的坚强领导下,以中国式现代化全面推进强国建设、民族复兴的伟大事业,必将在进一步全面深化改革的伟大实践中实现新的更大突破。(作者:黄一兵,中央党史和文献研究院副院长)(来源:《新华智库研究》2024年第2期)

王雷泉:《金刚经》是怎样一部经典

Read more

Published: Saturday, 28 September 2024 00:36:55 +0800

问:据悉,作家王朔的新书《我的千岁寒》有很多内容取材于历史典故,其中一篇“用北京话解读《金刚经》”的文章最为引人关注。有消息说,王朔读《金刚经》时曾经读到崩溃。想知道,《金刚经》真的这么难懂吗?《金刚经》到底是怎样一部经典?———上海安远路严真如(王雷泉)答:《金刚经》是大乘佛教最主要的经典。传入中国后,自东晋到唐朝共有六个译本,以鸠摩罗什所译《金刚般若波罗蜜经》最为流行。“般若”是梵文音译,意为“通达世间法和出世间法,圆融无碍,恰到好处,绝对完全的大智慧”。“金刚”,喻指般若如金刚一样锋利无比,能破除世间一切烦恼与偏见。“波罗蜜”,意指超越生死而度达解脱的彼岸。经题的意义,指以金刚一样无坚不摧的大智慧,破除一切烦恼执著,超越生死而达到永恒安乐的归宿。《金刚经》全文没有出现一个“空”字,但通篇讨论的是空的智慧。一般认为前半部说众生空,后半部说法空。经文开始,由号称佛陀十大弟子中“解空第一”的须菩提发问:当众生立定志向要达到无上圆满的佛陀觉智时,应该将发心的目标定在哪里?如果在实践过程中心不能安住,应该如何降伏?即如何使心灵平和地安住在终极关怀,如何在走向终极目标的过程中,对各种错误认识和患得患失心理进行克服?《金刚经》就是围绕佛陀对此问题的解答而展开的。1、全经纲领:发度尽一切众生之大心。在梵文中,佛陀是觉悟者的意思。小乘以自觉为终极,而大乘的菩萨不仅要自觉,更要“觉他”,故其终极目标定位在和一切众生成就佛果的广大境界。根据佛教的哲学基础缘起论,凡因条件关系而形成的事物,都不存在绝对不变的实体(自性)。因此,要以空观的智慧,破除在“我”、“众生”、“佛”之间的人为分别。故要尽己所能广度众生,但不要执著于“我”在帮助众生中具有多大的功德。唯心量大者,才有大格局,方能成就大事业。2、观照实相:凡所有相,皆是虚妄。实相,是世界的真实,事物的本来面目。人在认识中念念不离对象,却以为心的主观构想即等同客观实际,但其实已经背离了事物的真实。以般若观照实相,即对此名相采取不住、不执、不取的如实态度。故《金刚经》说:“凡所有相,皆是虚妄;若见诸相非相,则见如来。”一切法相,甚至连佛的形象、佛土,都是用文字和形象对实相的近似表达,皆非实相本身。《金刚经》卷末著名的四句偈文:“一切有为法,如梦幻泡影,如露亦如电,应作如是观”,堪称一经之精髓。3、实践宗要:应无所住而生其心。如上所述,唯有不住相、不偏执,才能把握实相。所以,在实践中应以空灵自在的心态应对一切法。《金刚经》中以布施为例,讨论了如何在日常生活中做到“降伏其心”。布施有三要件(三轮):能布施的我,受布施的人,所布施的财物。一般人心中存在这三种人为的分别,施一钱物,即作一钱物功德想,于是施恩图报,算计冥冥中所积累的功德。但实际上,应以“三轮”体空的精神去布施。禅宗六祖惠能的得道偈:“菩提本无树,明镜亦非台;本来无一物,何处惹尘埃。”这“本来无一物”,就是《金刚经》离相无住、性空无所得的道理。4、中道方法:性空与幻有的辩证统一。“空”,是破除一切名相执著所呈现的真实,并非人们所误解的虚无。般若思想不外说明“性空幻有”,也就是正确处理出世的真理与世间的真理的方法。“性空”,是说一切法都没有实在的自性,故无相、无住,才能把握真谛。“幻有”,是凭借条件关系而暂时存在的现象,故在空的基础上随缘生起一切法,这就是俗谛。如何把握真俗二谛的关系,《金刚经》是这样说的:“佛说般若,即非般若,是名般若。”即,佛所说的般若等佛法,是出于广度众生的目的而在文字层面的权且施设,并非实相般若本身,众生藉此文字般若入门,到彻底觉悟佛法时,则一切名相皆可舍弃。《金刚经》说的是彻底解放心灵奴役的大智慧,对中国的历史和文化产生了深远影响。但由于该经文字艰涩、思想深奥,一般人很难全面透彻地理解其本来含义和价值指向。因此,历史上佛教各派祖师多为此作注讲解,流传最为普及的就是禅宗惠能的《六祖坛经》。以此观之,王朔“读到崩溃”,不足为怪。

王雷泉:崇尚真实 呼唤真实——怀念正果法师

Read more

Published: Saturday, 28 September 2024 00:35:27 +0800

这年头,看多了教内外各种假冒伪劣的玩艺,已经很少有什么东西能令人感动了。使我的佛学观点发生转折,并自觉思考中国佛教命运的契机,可以回溯到十年前的二件事情。第一件,是1987年4月23日,梁漱溟先生在中国佛教文化研究所成立大会上作了一个石破天惊的发言。全文如下:「我从十几岁就是一个虔诚的佛教徒。在这里我只想讲两点。第一点,因为我喜欢钻研佛法,所以我广泛的研究了大藏经。当初我受北大校长蔡元培先生的聘请,到北大教印度哲学,其中即包括佛法。佛法对于人生,归结一句话,那就是人的一生在今生以前有前生,在今生之后有来生。我觉得,要弘扬佛法,就要有一种救世的精神,心里头没有自己,只有众生,只有这样才是一个佛教徒。再说一点,我曾在四川重庆北碚皈依了贡噶上师,听他讲无相大手印,我接受了灌顶。所以我一点不含糊地说,我是一个佛教徒。」这段话发表在《法音》学术版1987年年刊,待我读到这份刊物时,已经是1988年年初了。当时心中一懔,在相当多一部分佛教徒还在躲躲闪闪地隐瞒自己的真实身份、并尽量淡化佛教的宗教品格的时候,梁漱溟先生公开了自己的佛教徒身份,并把三世因果论确定为佛教人生观的基石。这段掷地有声的话,反映了他硬汉子的本色,在我心中引起了极大的震撼,多少年来,每当我在大学讲坛上讲授佛学课程,都要全文抄录这段话,并探讨更深层的文化意蕴。同时,心中也掠过一丝不祥的阴影,梁先生将不久于人世乎?所谓「鸟之将死,其鸣也哀;人之将死,其言也善」。第二件,就是正果法师在圆寂前半个月,大概是1987年9、10月间,我收到了正果法师的一张全身彩色照片,法师身披袈裟,端坐在广济寺舍利殿前,目光如炬,嘴角紧抿,冷峻坚毅的神色中,又透出一丝淡淡的忧伤。我与正果法师交往不多,一共才见过两次面。法师突然寄照片给我,是否已预知时至,即将离开我们了?正果法师和梁漱溟先生,都是我最敬仰的佛教界和学术界的前辈,他们的逝世,都被我不幸而预感到,这种感情上的痛苦,实在是难以言喻。我最早知道正果法师,是在1983年。那时,佛学资料极端缺乏,大学里的佛学书籍,除了一套很难借阅得到的《大正藏》,几乎一个书包就能装下。为了搜集撰写天台宗止观学说的研究生论文资料,我到天台山参访,在中方广寺遇见中国佛学院的白光法师。在他指点下,方才知道正果法师着有《止观简介》、《禅宗大意》等佛学院教材。1984年年底研究生毕业,留校任教。系里交给我的任务是:筹办宗教研究室,并担任即将举办的全国宗教干部专修科班主任。受命之初,我即于1985年初,参访了中国佛学院和闽南佛学院、福建佛学院等佛教单位。在北京,我拜谒仰慕已久的正果法师,并获赠法师亲笔题签的《止观简介》油印讲义。后来,圆拙法师主持的福建佛学院,支持我们复旦大学宗教干部专修科的一批佛学教材,其中就有正果法师撰写的《佛教基本知识》和《禅宗大意》。我第二次见到正果法师,是在1986年。当时,上海第一福利院佛教居士安养部印了一批佛学书籍,热心负责此事的李正有居士托我带一批书赠送北京的法师和学者。我记得带给正果法师的有《佛陀的启示》、《慈云桥》等书籍。法师收到这些书很高兴,跟我谈到需要有更多的有识之士做沟通工作。其中很重要的一点,是佛教徒自己树立对信仰的信心,并将真正的佛法传播到社会中去。一旦社会上的干部和老百姓知道佛法的真义,他们是会消除对佛法的偏见的。我也谈到上海一些虔诚的佛教信徒,自发地翻印一些海外传进的佛教书籍,每种仅印三、五百册,影响面太小,犹如锦衣夜行。而且,一样的排字制版,却事倍功半。如果能协调各方面的力量,尽可能使优秀的佛学着作走上公开出版的道路,就可以收事半功倍的效果正果法师听了,只是淡然一笑。我也知道自己这些话,纯属书生之见。于是,相对而坐,默然无语。滴水之恩,当涌泉相报。后来,我之所以关注佛教事业,并呼吁佛教教材建设,即起于这一段因缘。我曾经说过:「教师的使命是奉献,如同蜡烛一样,燃烧自己,照亮别人。在这个意义上,教师的职业,同宗教,同艺术中的悲剧,在精神上是相通的。」我现在还想再加上一句:宗教师和教师,他们的生命都存在于真实之中。佛教哲学所追求的就是真实,无论是研究,还是身体力行的践履,正果法师都给我们留下了一个永远的榜样。作为一个本色的老衲子,正果法师是一个能让我们教外学者由衷敬仰的真正的和尚。作为一个太虚大师的传人,正果法师留下的印刷朴素的著作,是直抒胸臆的真正的佛学著作。梁漱溟先生的肺腑之言,正果法师的深沉目光,具有穿透时空的威力,使我们时时感到头皮发麻,脸上无光,昭示着我们这批后来人细细参究。

王雷泉:加强教团建设提高自身素质

Read more

Published: Saturday, 28 September 2024 00:34:04 +0800

王先生参加了河北省佛教协会于1993年7月20——26日举办的“生活禅夏令营”,请问您对这次活动有何观感?首先我要感谢净慧法师和河北省佛教协会的盛情邀情。我个人认为这次活动非常成功。第一,这是国内佛教界第一次举办的以大青年为主的夏令营,可说是佛教一次真正面向社会的主体性活动,赵州初会长虽因医生的劝阻不能到会祝贺,仍委托中国佛教文化研究所吴立民所长向夏令营宣读了热情洋溢的贺词,是一场规格很高的法务活动。整个过程充满着浓郁纯正的宗教气氛,使我们领略了如理如法的丛林生活。第二,这次活动得到各级政府部门的大力支持,国务院宗教事务局派员到会祝贺,河北省宗教局、石家庄市、赵县及井陉县、正定县各级政府部门都给予支持而又不包办代替,政教关系融洽,也向社会展示了佛教在这个时代的生命力。第三,这次活动的文化品位相当高,净慧法师是《法音》和《禅》二家刊物的主编,具体事务是由《禅》编辑部、河北禅学研究所和柏林寺承办的,担任干事的法师、居士和义工中很多人都有大学以上的学历,组织工作有条不紊,格调清雅而不落俗套。矗立在翠柏之间的一块经色宣传牌写着“我们的事业需要您的认同与参与”,可说是高着眼的传神之笔。在这短短的一星期中,安排了九次佛学讲座,二次“普茶”实际上是二次大型佛学讨论会,导师净慧法师在禅堂、斋堂、参拜临济祖庭、苍岩山一日游等各种场合所作的开示,加上营员们向各位主讲法师、居士的请益,相当于大半学期的教学量,营员的得益自不待言。虽然与海外的同类夏令营相比尚有一定差距,但一开始就有如此高的起点,实在是难能可贵。您在开营式上说:“宗教是解决人生问题的,当宗教自身成为问题时,也就意味着我们的人生、我们的社会、我们的文化发生了问题”,这一简短讲话反响很大,这里的问题是不是指您多年前所讲的佛教“非宗教化、非学术化”这二种倾向?有联系,但不完全相同。所谓“非宗教化”,是批佛教的主体性格不明,宗教组织和宗教活动中的世俗化倾向;所谓:“非学术化”,是指对佛教学术研究和文化品味的忽略。上述问题是佛教的宗教地位不坚挺的具体表现,表明佛教在信仰、社会、文化三大层圈的运作中发生了窒碍,所以我在《不想成佛作祖的各尚不是一个好和尚》一文中说:“在教不言教,实为当前佛教界的时代病”。有了问题就需要我们在宗教界。政府部门和文化学术界之间进行沟通和协调。这次夏令营就为解决这些问题迈出了扎扎实实的一步,净慧法师在开营式上的讲话提出“路漫漫而修远兮”,我们在夏令营中唱净慧法师作词的《庭前柏子待何人》一歌,这大概就是禅家的作略吧!上述问题,单靠三个层圈中的哪一方面都不可能得到解决,所以,需要各界人士“上下而求索”。我刊在第八期摘编了您发表在《浙江佛教》创刊号上的这篇文章,在一部分佛教徒中的确存在一种悲观迷惘的情绪,不能理直气壮地坚持自己的宗教品格。现在教内外重新评价宗教的性质、地位和作用的呼声很高,我们对您提出的宗教三大层圈说很感兴趣,作为一个教外学者,您能否就此谈谈对宗教的看法?我想不必对宗教消亡的说法感到惶惑不安,《金刚经》讲的很明白,菩萨的终极理想就是要达到一种“无众可度,无佛可成”的境界,到人成为佛时也就不再需要佛教。即然如此,只要还有人存在,佛教就会与人类社会共绐终。人兼具动物性、社会性和超越性三种属性,可以下堕为畜生,也可以提升为圣贤,而人之所以成为人,在于人具有永不满足的精神追求,不断地超越自己的自然、社会层面,使相对、有限、有缺陷的存在趋向绝对、永恒、完美。信仰就是人这种超越的内在动力,也是这种超越的具体体现,它是基于人意志的自主选择,是一种“朝闻道,夕死可矣”式的全身心投入。同时,信仰若无理性的提纯,它将是盲目的;信仰若无情感的升华,它将是偏狭的。我们尊重每一个人真正的、正确的信仰,不管这种信仰是宗教的,还是非宗教式的。人们所反对的是那种邪恶的信仰,因为它对社会造成了危害;人们所厌恶的是那种虚伪的信仰,因为它玷污了信仰的神圣意义。宗教对社会提供了一种宣泄和解毒机制,从而维护着社会安定和精神生态平衡。所以,宗教不仅是个人的精神家园,也是整个社会的精神公园,把宗教看作无益于社会甚至有害的东西,是一种目光短浅的偏狭行为。我们都知道大跃进时代有件消灭麻雀的荒唐事,麻雀固然会吃掉几颗粮食,但它又是害虫的天敌,维护着自然界的生态平衡。把宗教限制住了,抵御人的动物性一面的力量了随之削弱了。有些机构把宗教书刊与黄色书刊相提并论,这简直是匪夷所思。由于宗教的主体性不明,在实际运作中就有二种似是而非的观点,一曰“适应论”,二曰“文化论”。很多人在意识深处把宗教徒看作不劳而获的寄生虫,鼓吹宗教必须适应中国社会的政治、经济和民俗习惯,宗教的作用似乎被功利主义化了,往往集中在国际交往和旅游观光上,而宗教批判现实、化世导俗的功能则被忽略了,这就抹杀了宗教师作为人在灵魂工程师创造精神财富的作用。人们衡量一位法师,并不是看他有多少眩人的头衔,在经济上能有多少“创汇”,而是看他能否在精神上解除俗人的痛苦,为信徒们提供宗教生活的指导。所谓“文化论”,由于把宗教看作落后消极的旧思想体系,有些佛教界和学术界人士避开宗教的信仰层圈和政教关系等敏感问题,推出“宗教是一种文化”的口号,用心可谓良苦,但容易把宗教混同于世俗文化,模糊了佛教的宗教品格。其实,宗教的信仰素质若不提高的话,宗教在社会和文化层面的作用也是不能发挥出来的。讲到这里,我感到社会上有很多人是通过气功和文人所写的禅学书籍接触佛学的,一部分人就此成为正信的佛教徒,但也有一部分人受到误导,流为“相似佛法”或“附法外道”。从宗教社会学角度看,前一阵子的气功热和“禅学热”实际上是正信佛教受到压抑的产物。在佛教的宗教地位不坚挺的情况下,在“宗教是一种文化”的大旗下,佛教的部分内容就通过气功和文人禅的形式表现出来,这当然也要以说是一种弘法的方便,但方便毕竟不是究竟。在这个背景下,“生活禅夏令营”向社会展示了真正的佛法和禅是什么,起了正本清源的作用。听说与此同时在庐山也举行了以佛学院师生为主体的夏令营,应该说这都是佛教界自主意识的表现。即将召来的六次佛代会把加强教团建设、提高自身素质列为重要课题,看来教内外对此问题正日益取得共识,我们欢迎教外学者对佛教的自身建设提出宝贵意见。把宗教看作精神公园,是相对我们这个滚滚红尘的“闹市”而言的。“闹市”与“公园”必须保持一种适度的平衡,“闹市”变成了“公园”,大家都没有饭吃;清净的“公园”变成了“闹市”,那就从根本的取消了宗教存在的意义。宗教师作为“园丁”,他的主要职责就是保持“公园”的清净无为,使处于热恼人生中的俗人能在这里享受到清凉和安祥。当然,保持“公园”清净不仅仅是“园丁”的事,也是全社会需要共同努力的事,因为现在“公园”里一些乱哄哄的现象,有许多是从外部引入的。从正报与依报、共业与别业的辨证关系来看,社会的安定、文化的繁荣,是与佛教的健康发展紧密相关的,佛教徒与佛教学者处于一种唇亡齿寒、休戚与共的关系。我是以一个中国人、一个佛教界的诤友立场来看待佛教在人类精神生活和中国文化慧命中的地位和作用的,但绝不对佛教的内部事务说三道四。佛法是圆融无碍的真理,少数先知先觉者体证到的源头活水,在向社会、文化层圈的扩展中,走向了世界。犹如山林溪泉,汇入长江大河,与高山低谷发生冲撞,在千回百转中挟泥沙而下,这是宗教发展中必不可免的代价。宗教要超越自然与社会,但它也往往为被超越的对象所拘限。于是,自利与利他的两难、属灵与属世的摩擦、原教旨主义与世俗化运动的冲撞,贯穿于整个宗教发展的历史。佛教既然存在于社会中,它的问题其实也就是社会问题在教团内部的反映。我在提交第四次中日佛教学术交流会上的论文《慧远建设庐山教团的理论与实践》中,根据慧远大师的论述,认为衡量一个宗教的标准,应有信仰素质、组织规模和文化品味三大指标。我认为佛教在文化品味上远远高于其他宗教,在信仰素质上尚有待提高,在组织规模上则远不不如其他宗教。所以我曾提出“塑造主体,改善环境;收缩核心,扩展外延”的建议,使佛教在信仰、社会、文化三层圈中处于有序运转;使佛教在信仰素质、组织规模和文化品味三大指标得到均衡发展。既然佛教的组织规模是薄弱环节,那就必须使僧人、居士和向道人士处于一种有序化的结构组织中,否则就无法与其他宗教相抗衡,也无法真正提高佛教的信仰素和文化品味。现在中国佛教协会把教团建设做为工作重心,是非常英明的契时应机之举。您在夏令营作了题为《中国佛教的过去、现在和未来》的讲演,您能为《法音》读者介经绍一下这篇讲演的主要观点吗?我最近一直在考虑一个问题:佛教为什么传入中国?现在论者都偏重谈佛教对中国固有文化的适应,对“佛教中国化”作“凡是存在的都是合理的”辩解,但实存的事物会随着社会、文化条件的改变而失去合理性并走向灭亡。《法华经》所说佛为一大事因缘出现于世、为使众生开示悟入佛之知见一语,从文化本体论上指出了宗教存在于世的价值和理由。在我看来,“中国化”是佛都在中国传播的手段,“化中国”才是佛教在中国传播的目的。“化中国”与“中国化”是真与俗、实与权的辨证统一,真不离俗而不退堕为俗,实应兼权而不依附于权。在这一程中,佛教获得了中国的表现形式,中国宗教和中国文化因佛教的加盟而丰富了自身的内涵。因此,中国佛教史首先是佛法在中国弘法的历史,是灵与肉、精神与物欲、法性与无明此消彼长的心路历程;其次才是作为世俗层面的中国文化重要内容的演进史。超越的宗教理想和修证实践,必须适应众生的根机而随开方便之门。但前者是本、是源,后者是迹、是流,以二谛论观照中国佛教史,究竟与方便的人天之战,演出了中国佛教二千年的一幕幕悲喜剧。六祖“悟则转法华、迷则法华转”一语,可视为我们观察中国佛教史的一条主线。佛教在中国的存在和发展,首先取决于传播主体佛教自身的开放、含容性质。所谓“中国化”,就是佛教在传教过程中“契时应机”的方式和结果,其适用范围表现为:进入异质文化圈的“本土化”;体现时代精神的“现代化”;三根普被的“民众化”。其次,取决于中国社会政治、经济和文化的制约和融摄。佛教是中国人请进来的这一事实,表明中国社会需要佛教。重智慧、重解脱实践的出世性佛教能弥补中国固有思想和宗教之不足。这是佛教能在中国二千年历史中传播发展的基本前提。而佛教在中国时兴时衰的曲折起伏,则受政教、教教、教俗三重关系的制约。中国佛教吏上的“僧官制”和“度牒制”,表明佛教从未凌驾于王权之上,而是处于王权的有效控制之下,区别只在于这种控制的强弱程度。就佛教的圆融、和平的宗教性格而言,佛教只有在政教分离的格局下才能得到健康发展。佛教与中国其他宗教的关系,在封建时代,主要有儒教、道教、民间宗教三大类,中国宗教的主流是儒教,儒教作为一种不健全的国教,其兴衰起伏通过国家政权而制约着佛教。佛教在中国发展的时空不平衡性,背后机制端在儒教。佛教真正自由发展,只有在儒教退出国教地位之后才有可能。佛教在中国的成功传播,它的成就是不容置疑的。根据兵先生在《中国佛学的继承与重建》文中的总结,中国佛学至少有如下四个特点:1、本佛宗经的基本立场。2、判教开宗的高度智慧。3、中道圆融的实践品格。4、简易切实的修持法门。佛教在适应中国社会和中国文化优良传统的同时,也屈从了其中的消极面,付也了影响至今的负面代价。可举以下特点:1、主体性格不明,化世导俗的功能不足。由于中国长期以来以政治伦理为中心的儒家思想及祖先崇拜的宗教模式为治国之本,儒教被统治者尊为正统,具有国教地位。迫使佛教在世间法上不得不顺应、依附政权和儒教。但过分依附世俗政权,迁就民俗YIN祀,则降低了佛教的宗教性格和文化品位,化世导俗的人乘正法未能得到应有的弘扬。2、教团组织涣散。受以上依附政权和儒教之制约,佛教长期以来未形成一个统一的教会组织,四众弟子未处于有序的内部结构。结社组织往往不是由教团作组织上的保证,而是受主事人的魅力所左右。当主事人素质低下,极易演化为会道门,而与正宗佛教争夺信徒。3、修学次第不够完备。由于中国佛教崇尚简易,故修学次第不甚严格完备。学佛者往往一入门便参禅、念佛,忽略了初入门必先修习的培植信根、闻思经教、发心、持戒、做人等,因而易生因地不真、戒基不固等弊端。或者忽视世间法,注重死后的生活;或者把神圣的佛法混同于世间法,把人间佛教庸俗化。现在大家都在关心中国佛教的未来走向,您能谈谈这个问题吗?佛法有言:欲知过去因,现在受者是;欲知未来果,现在作者是。我们不是算命先生,但可以通过中国佛教的过去轨迹来推测它今后的走向,无非是我人们耳熟能详的二句话:“道路曲折,前途光明”。所谓“道路曲折”,是指过去所造之业余热未断,有漏种子还右不断现行;所谓“前途光明”,我们毕竟已从荒诞、扭曲、迷惘中走出来,无漏种子正在增长,中国佛教的健康发展已成为佛教界、政府和文化学术界各界人士共同关心的事业。文革结束之后,中国佛教有二十个转折阶段:第一个是1978年中共十一届三中全会后在宗教问题上拨乱反正,结束了中国无法无天的局面。无法者,社会主义法制受到破坏;无天者,缺乏真正的宗教精神,失去了社会的精神生态平衡。这一个转折,为佛教从一片废墟中恢复提供了证策上的保障。第二个是1992年邓小平南巡讲话后,全国转入市场经济,这为佛教在下个世纪的全面复兴提供了根本的社会基础。从政企合一的计划经济转向市场经济,有一个几十年的阵痛期。这期间价值失范,利益重组,宗教的作用日益发挥,成功者和失落者,都会到宗教中去寻求慰藉。以书刊出版为例,现在图书市场普遍萎缩,唯有经济、色情、宗教三大类行情看好。这三类书相生相克、共存共荣的局面,现在已初见端倪。宗教的必然复兴是不以任何人的主观意志为转移的客观事实,问题在于:在中国已有二千年历史、几乎成为中国固有文化组织部分的佛教如何在这场宗教复兴运动中抓住机遇。第一、前面提到在历史上制约佛教发展的三层关系,前二层已发生根本性变化,随着封建社会的解体,儒教已从政教合一的国教地位退出,恢复了儒学的人文主义思想体系原貌,佛教在原儒道佛三教关系中的屈辱地位已不复存在。现在我们需要做的是让神圣的归于神圣,让俗世的归于俗世,然后由体起用,不变随缘。如果说历史上的中国佛教是印度宗教和中国宗教二大河系汇流的产物,那么今天的佛教则是全方位地面临着世界三大宗教河系冲撞融汇的问题。在同一政教环境下,佛教面临着的强大对手是其他宗教和五花八六的外道会门。当基督教以其信仰热忱、团契精神和廉价的经济开销进军农村内地时,佛教依然是姜太公钓鱼,愿者上钩,并以越演越烈的商品化礼仪,把自己封闭在一个狭小的天地。第二、中国在走向现代化,工业文明在推动佛教传播的同时,也会带来世俗化的弊病。据我看来,随着法制建设,对佛教在政治上压制的极左做法对佛教的负面影响的比重正在下降;而在经济上利用佛教的极右做法对佛教的负面影响的比重正在上升。本世纪末下世纪初,“土豪劣绅”对寺产巧取豪夺,将成为一个非常严重的问题,而它对佛教的破坏将是致命的。政治上的弹压,只能激发佛教徒的护教热忱和敌忾心;经济上的腐蚀,毁掉的就不是一代人了。中国佛教在历史上就是城市走向农村才有广阔的发展天地,现在依然如此。目前佛教不过是在大城市和旅游线上保有观光性的寺院,农村却是神汉巫婆的天下。中国佛教宗教精神的复苏,唯有向广大农村传播才能使佛教返朴归真。中国佛教学术研究的振兴,唯有从大专青年的培养(包括佛学院中的优秀学僧)入手才能提高佛教的学术水平和文化品味。第三、佛教如何在信仰、社会、文化三大层圈中保持均衡发展。这里有很多操作层面的问题,比如,确保佛教自内证的实践品格须有权威的评价系统,新型佛教教育有助于统一教团的形成,等等。还有就是我刚才提到的再继续适用“五性论”、“适应论”、“文化论”的同时,团结教内外的知识分子对关系到佛教生存和发展的根本性理论问题作前瞻性的研究。从信仰角度来看,可以从修证、见地和行愿三方面努力:修证上,回到释迦牟尼,以四谛、三学、三法印作为根本标准,不能篡改出离解脱这一佛法的根本宗旨。在见地上,充分肯定中国佛学对印度佛学的创造性发展,中国佛教只有保持自己的民族特点,才能真正走向世界。在行愿上,强化理想主义的色彩,突出菩萨精神的“悲”字:上求菩提,虽不能至,心向往之;下化众生,虽知不可,勉而为之。佛教在中国的民展归根结底是靠四众弟子自强不息地努力,发扬佛教自力解脱、自贵其心的精神,也需要社会各界人士的护持。您作为与我们佛教界肝胆相照、荣辱与共的畏友、诤友,大声疾呼,提出了不少中肯的意见,谢谢您的关心和爱护。阿弥陀佛!(原载《法音》1993年第十期)

习近平:在全国民族团结进步表彰大会上的讲话

Read more

Published: Saturday, 28 September 2024 00:32:37 +0800

解决中国的民族问题是我国内政,任何外部势力都无权干涉。中国共产党和中国人民已经找到了中国特色解决民族问题的正确道路,不需要其他任何人对我们指手画脚、充当“教师爷”。要坚决反对一切利用民族、宗教等问题对我国进行渗透破坏、污蔑抹黑、遏制打压的行径。

王毅:推动普惠发展,弥合智能鸿沟——在人工智能能力建设国际合作高级别会议上的致辞

Read more

Published: Saturday, 28 September 2024 00:30:37 +0800

尊敬的塞尔维亚总统武契奇阁下,尊敬的印尼海洋与投资统筹部长卢胡特阁下,尊敬的赞比亚科技部长穆塔蒂阁下,尊敬的联合国常务副秘书长阿明娜阁下,各位同事,各位朋友:祝贺联合国首次召开以加强人工智能能力建设国际合作为主题的高级别会议。今年7月,第78届联合国大会一致通过143个会员国联署的加强人工智能能力建设国际合作决议,充分体现出各国特别是全球南方参与人工智能发展治理、加强能力建设国际合作的迫切愿望。当务之急是推进决议后续落实,弥合智能鸿沟,助力实现联合国2030年可持续发展目标。作为全球人工智能发展的重要力量,中国始终坚持发展向善为民的人工智能,以增进人民福祉、服务经济社会发展为目标,避免人工智能技术恶用滥用。坚持发展安全可控的人工智能,打造可监督、可追溯、可信赖的人工智能技术,不断健全法律规章制度,确保人工智能始终处于人类控制之下。坚持发展绿色低碳的人工智能,不断探索创新资源节约、环境友好的人工智能发展模式,推动人工智能赋能经济社会发展绿色转型。各位同事,各位朋友,人工智能发展既是全世界的重大机遇,也是全球性的重大挑战。2023年10月,习近平主席提出《全球人工智能治理倡议》,围绕“人工智能怎样发展与治理”的时代课题,提出了中国方案,贡献了中国智慧。为共同走向更加美好的智能未来,中方认为,推进人工智能全球治理应遵循以下原则:一要坚持全面平衡。人工智能治理涉及伦理价值、安全治理、标准规范、能力建设和机制机构等各个方面,应秉持系统思维全面平衡推进,加强对接协调,构建人工智能全球治理框架。厚此薄彼或选择性的做法既不可取,也不可行。二要坚持公平普惠。人工智能是人类的共同财富,要坚持开放而不筑墙、互通而不脱钩、平等而不歧视,携手打造开放、包容、普惠、非歧视的人工智能发展环境,让人工智能红利惠及所有国家。人工智能不应也不能沦为维护霸权、追求优势的工具。三要坚持多边主义。世界上只有一个体系,只有一套规则,联合国是其核心。要在联合国框架下建立各国普遍参与的人工智能治理机制,让各国平等参与、平等受益。以自身价值观作为唯一评判标准,只会人为制造分歧与障碍,不利于人类携手应对新挑战。各位同事,各位朋友,中方积极推动加强人工智能能力建设国际合作。我们既做倡导者,也做落实者。在联大决议通过短短两个月内,中国政府、联合国秘书处在上海共同举办了首届人工智能能力建设研讨班,近40个国家的代表积极参加,取得良好成效。在此,我愿宣布中国的《人工智能能力建设普惠计划》,围绕全球南方普遍期待的“五大愿景”,积极开展“十项行动”。主要内容包括:第一,促进人工智能和数字基础设施联通。中方愿同各国特别是发展中国家开展人工智能基础设施建设合作,推进完善全球可互操作的人工智能和数字基础设施布局。第二,推进“人工智能+”赋能千行百业。中方愿开展人工智能模型研发和赋能合作,搭建人工智能能力建设国际合作平台,以负责任态度共建人工智能开源开放社区,因地制宜构建丰富多样、健康向善的人工智能发展生态。第三,加强人工智能素养和人才培训。中方将面向发展中国家举办人工智能能力建设中短期教育培训,以线上线下相结合方式推广人工智能科普和专业知识,共享人工智能知识成果和经验。我们将于2025年底前重点面向发展中国家举办十期人工智能领域研修研讨项目。第四,提升人工智能数据安全和多样性。中方愿同各国特别是发展中国家共同开展人工智能语料建设,促进和完善数据基础设施,促进和保护文明多样性,推动全球数据公平普惠利用。第五,确保人工智能安全可靠可控。中方愿同各方共同加强人工智能战略对接和政策交流,积极分享在人工智能测试、评估、认证与监管方面的政策与技术实践,共同应对人工智能伦理与安全风险。为推进有关联大决议和普惠计划落实,中方倡议成立“人工智能能力建设国际合作之友小组”,欢迎各国积极支持和参与。各位同事,各位朋友,回首过去,世界因互联网发展而紧密相联。展望未来,人工智能将使世界各国更加命运与共。在人工智能发展和治理进程中,各国应守望相助,携手前行,确保所有国家权利平等、机会平等、规则平等,不让任何一个国家掉队。让我们一起为推进人工智能能力建设国际合作作出努力,为各国共同发展插上智慧的翅膀,积极推动构建人类命运共同体!谢谢大家!

封利强:关于《监察法(修正草案)》的完善建议

Read more

Published: Friday, 27 September 2024 21:47:14 +0800

近日,全国人大常委会公布了经十四届全国人大常委会第十一次会议审议后的《中华人民共和国监察法(修正草案)》(以下简称“《草案》”),并向社会公开征求意见。这表明了我国适应反腐败斗争新形势的需要,与时俱进完善立法和推进全面依法治国的决心和自信。《监察法》是国家的一部基本法律,是国家反腐败立法体系的核心。2023年5月20日,浙江省法学会监察法学研究会专门组织举办“监察法实施五周年”学术研讨会,全面总结《监察法》实施五年来的经验和成效,围绕《监察法》的修改完善建言献策,来自全国各地理论界和实务界的近200名专家参加了研讨。从内容上来看,《草案》充分吸收了近年来学术界的研究成果和实务部门探索出的成功经验,值得充分肯定。该修正草案体现了惩治腐败与保障人权相结合、程序公正与实体公正并重的法治原则,着眼于提高监察全覆盖的有效性和反腐败工作的实效性,有助于全面提升监察工作的规范化、法治化、正规化水平。不过,该修正草案仍然有个别条文在细节方面存在问题,值得进一步推敲。笔者在认真研读的基础上,针对《草案》中的二十三条修正意见逐条提出以下修改建议,以期对完善立法有所助益。【1】一、将第一条修改为:“为了深入开展反腐败工作,加强对所有行使公权力的公职人员的监督,实现国家监察全面覆盖,持续深化国家监察体制改革,推进国家治理体系和治理能力现代化,根据宪法,制定本法。”【修改建议】建议将“为了深入开展反腐败工作”改为“为了深入开展廉政建设和反腐败工作”。【修改理由】《草案》拟将《监察法》第一条中的“为了深化国家监察体制改革”修改为“为了深入开展反腐败工作”进一步明确了《监察法》的立法宗旨。但鉴于《监察法》第三条明确将“廉政建设”和“反腐败工作”并列为监察机关的双重职责,并且,根据“一体推进不敢腐不能腐不想腐”和“铲除腐败问题产生的土壤和条件”的要求,廉政建设与反腐败工作不可偏废。【2】二、将第五条修改为:“国家监察工作严格遵照宪法和法律,以事实为根据,以法律为准绳;权责对等,严格监督;遵守法定程序,公正履行职责;尊重和保障人权,在适用法律上一律平等,保障监察对象及相关人员的合法权益;惩戒与教育相结合,宽严相济。”【修改建议】建议将“公正履行职责”修改为“坚持证据裁判”。【修改理由】《草案》明确提出了“遵守法定程序”、“尊重和保障人权”等要求,将“程序公正”、“保障人权”确立为监察工作原则,这是一个重大进步。为了增强监察机关及其工作人员的法治意识、程序意识、证据意识,有必要将“证据裁判”也确立为监察工作原则。【3】建议新增一条修正意见,对总则部分的措辞加以完善。【修改建议】建议将现行《监察法》第二条、第五条、第六条中关于“国家监察工作”的表述修改为“监察工作”。【修改理由】在我国监察体制改革之初,“国家监察”一度成为“热词”,这一概念是与过去的“行政监察”相对而言的。然而,如今“行政监察”已经成为历史,“国家监察”的提法就不合时宜了。尤其是,《监察法》第二条、第五条、第六条中关于“国家监察工作”的表述可能导致歧义,容易引人误解,让老百姓以为“地方监察工作”不适用上述条文。【4】建议新增一条修正意见,在总则部分确立“党的全面领导”原则。【修改建议】建议将《监察法》第二条中的“坚持中国共产党对国家监察工作的领导”改为“坚持中国共产党对监察工作的全面领导”。【修改理由】《监察法实施条例》已经明确提出,“坚持中国共产党对监察工作的全面领导”,“把党的领导贯彻到监察工作各方面和全过程”。确立“党的全面领导原则”将有助于加强党对反腐败工作的集中统一领导,构建集中统一、权威高效的中国特色国家监察体制。【5】三、将第十二条第一款修改为:“各级监察委员会可以向本级中国共产党机关、国家机关、中国人民政治协商会议委员会机关、法律法规授权或者委托管理公共事务的组织和单位以及所管辖的行政区域、国有企业、事业单位等派驻或者派出监察机构、监察专员。”【修改建议】建议在“中国共产党机关、国家机关、中国人民政治协商会议委员会机关”之后增加“民主党派机关、工商业联合会机关”;将“所管辖的行政区域”单列一款:“省级以下监察委员会可以向辖区内不设置监察委员会的行政区域派驻或者派出监察机构、监察专员。”【修改理由】首先,《草案》增加“中国人民政治协商会议委员会机关”是对《监察法》立法疏漏的弥补。为了与现行《监察法》第十五条关于监察范围的规定相一致,还应当补充上“民主党派机关、工商业联合会机关”。其次,“所管辖的行政区域”主要是指街道、乡镇以及不设置人民代表大会的地区、盟等区域。这一表述与前文的“各级监察委员会”相搭配似有不妥,因而建议将主体明确为“省级以下监察委员会”,将对象明确为“不设置监察委员会的行政区域”。【6】六、增加一条,作为第二十一条:“监察机关根据案件情况,经依法审批,可以强制涉嫌严重职务违法或者职务犯罪的被调查人到案接受调查。”【修改建议】建议将“到案接受调查”改为“到案接受询问或者讯问”。【修改理由】“强制到案”有别于“管护”或者“留置”,应当是对未被管护或者留置的被调查人强制其到案接受询问或者讯问的措施。正是由于采取“强制到案”措施的目的在于“询问或者讯问”,而非开展较长时期的调查,因此,在后文中明确限定“强制到案持续的时间不得超过十二小时”,“不得以连续强制到案的方式变相拘禁被调查人”。【7】七、增加一条,作为第二十三条:“监察机关对有下列情形之一的涉嫌严重职务违法或者职务犯罪的被调查人,经依法审批,可以采取责令候查措施:“(一)不具有本法第二十四条第一款所列情形的;“(二)患有严重疾病、生活不能自理的,怀孕或者正在哺乳自己婴儿的妇女,或者系生活不能自理的人的唯一扶养人;“(三)案件尚未办结,但留置期限届满或者对被留置人员不需要继续采取留置措施的;“(四)符合留置条件,但因为案件的特殊情况或者办理案件的需要,采取责令候查措施更为适宜的。【修改建议】建议将第(一)种情形修改为:“不符合留置条件,但根据案件情况需要对其行为施加必要约束的”;同时,建议将第(四)种情形修改为:“符合留置条件,但采取责令候查措施不致影响案件办理的”。【修改理由】首先,“不具有本法第二十四条第一款所列情形的”这一排除式的表述方式容易导致歧义,也不够严谨。其次,“更为适宜”的表述比较含糊,具有较大的随意性。实际上,对于符合留置条件的被调查人,决定不采取留置措施必须满足的基本前提就是“采取责令候查措施不致影响案件办理”。并且,如此表述还有助于引导监察机关及其工作人员对于符合留置条件但“采取责令候查措施不致影响案件办理”的案件,尽可能采取责令候查措施而非留置措施,以体现留置措施适用的谦抑性。【8】八、增加一条,作为第二十五条:“对于未被留置的下列人员,监察机关发现存在逃跑、自杀等重大安全风险的,经依法审批,可以进行管护:“(一)涉嫌严重职务违法或者职务犯罪的自动投案人员;“(二)在接受谈话、函询、询问过程中,交代涉嫌严重职务违法或者职务犯罪问题的人员;“(三)在接受讯问过程中,主动交代涉嫌重大职务犯罪问题的人员。【修改建议】建议删去第三种情形中的“主动”一词。同时,建议增加一款作为本条第二款,即“未被留置的人员在接受谈话、函询、询问、讯问过程中拒不交代涉嫌严重职务违法或者职务犯罪问题,但监察机关认为其存在毁灭、伪造证据或者串供等重大风险的,可以适用前款规定。”【修改理由】首先,删去第三种情形中的“主动”一词是为了与第二种情形的表述保持一致,而且,从实践来看,主动交代问题的人其逃跑、自杀的风险反而更小。其次,增加第二款的必要性在于,管护措施相当于刑事诉讼中的“拘留”,旨在应对紧急情况,而毁灭、伪造证据或者串供等重大风险自然也应当纳入考虑。并且,如果管护措施只适用于上述“自动投案”和“交代”问题的人,那么就会给人一种“交代问题要被管护,拒不交代可以回家”的错觉,不利于鼓励相关人员交代问题。【9】建议新增一处修改。现行《监察法》第二十四条第二款规定,“对涉嫌行贿犯罪或者共同职务犯罪的涉案人员,监察机关可以依照前款规定采取留置措施。”【修改建议】建议将该款规定扩大适用到新增的三项强制性措施。可以将其单列一条,并修改为:“对涉嫌行贿犯罪或者共同职务犯罪的涉案人员,监察机关可以依照本法第二十一条、第二十三条至第二十五条的规定采取强制到案、责令候查、留置、管护措施。”【修改理由】《草案》新增了“强制到案”、“责令候查”、“管护”等三类强制性措施,有助于扭转监察强制性措施单一导致的弊端。监察强制性措施的体系化有助于确保监察机关区分情况采取不同类型的强制性措施,这不仅有利于开展反腐败工作,还有利于贯彻比例原则,充分保障相关人员的合法权益。因此,与留置措施一样,新增的三类强制性措施也应当适用于“涉嫌行贿犯罪或者共同职务犯罪的涉案人员”。【10】九、将第二十六条改为第二十九条,修改为:“监察机关在调查过程中,可以直接或者指派、聘请具有专门知识、资格的人员在调查人员主持下进行勘验检查。勘验检查情况应当制作笔录,由参加勘验检查的人员和见证人签名或者盖章。必要时,可以进行调查实验。”【修改建议】建议将“具有专门知识、资格的人员”改为“具有专门知识的人员”。【修改理由】现行《监察法》第三十三条第二款明确规定,“监察机关在收集、固定、审查、运用证据时,应当与刑事审判关于证据的要求和标准相一致。”而“有专门知识的人”是我国刑诉法已经明确规定的一种诉讼参与人。倘若《监察法》另起炉灶使用新概念,则可能导致监察与司法衔接不畅的问题。况且,勘验检查所凭借的就是“专门知识”,勘验检查人的“资格”不过是对其具备专门知识的证明而已。【11】十、将第四十条改为第四十三条,第二款修改为:“调查人员应当依法文明规范开展调查工作。严禁以暴力、威胁、引诱、欺骗及其他非法方式收集证据,严禁侮辱、打骂、虐待、体罚或者变相体罚被调查人和涉案人员。”【修改建议】建议将“暴力”改为“刑讯逼供”。【修改理由】实践中比直接使用暴力更为常见的逼取供述方式是“变相肉刑”,这是“暴力”一词所无法涵盖的,因而有必要将其更换为“刑讯逼供”一词。“刑讯逼供”中的“刑”并非指刑事诉讼程序而言,其含义是“肉刑或者变相肉刑”。因此,刑讯逼供的主体完全可以扩大至监察人员,这样才能从根本上防止监察人员采用暴力方法或者变相肉刑的方法逼取供述。换个角度来说,如果监察人员的上述取证方法不能被认定为刑讯逼供,那么就会给审查起诉和审判阶段的非法证据排除带来困难。这是因为,根据刑诉法的规定,犯罪嫌疑人、被告人供述的排除情形是“采用刑讯逼供等非法方法收集的”。应当肯定,《草案》通过增加“暴力”一词弥补了现行《监察法》的立法疏漏,但是还不够彻底。【12】十四、将第四十三条第二款改为第四十八条第一款,修改为:“留置时间不得超过三个月。在特殊情况下,可以延长一次,延长时间不得超过三个月。省级以下监察机关采取留置措施的,延长留置时间应当报上一级监察机关批准。监察机关发现采取留置措施不当或者不需要继续采取留置措施的,应当及时解除或者变更为责令候查措施。”【修改建议】建议在最后一句前面增加一句:“被调查人被留置后,监察机关仍应当对留置的合法性和必要性进行审查。”【修改理由】该款的最后一句提到,“监察机关发现采取留置措施不当或者不需要继续采取留置措施的,应当及时解除或者变更为责令候查措施”,然而,对于监察机关如何“发现”却语焉不详。为此,有必要借鉴《刑事诉讼法》关于“羁押必要性审查”的规定,确立“留置必要性审查”制度。【13】十六、将第二款改为第三款,修改为:“监察机关应当保障被强制到案人员、被管护人员以及被留置人员的饮食、休息和安全,提供医疗服务。对其谈话、讯问的,应当合理安排时间和时长,谈话笔录、讯问笔录由被谈话人、被讯问人阅看后签名。”【修改建议】建议将“谈话”改为“询问”,将“谈话笔录”改为“询问笔录”。【修改理由】谈话的适用对象是“可能发生职务违法的监察对象”。而从法理上来讲,强制到案、管护、留置等强制性措施应当是在立案之后才能采取的,其适用对象是被调查人。因此,监察机关采取强制到案、管护、留置等强制性措施都是有较强针对性的,对其展开“询问”或者“讯问”才合乎逻辑。【14】十七、增加一条,作为第五十一条:“监察机关在调查工作结束后,应当依法对案件事实证据、性质认定、程序手续、涉案财物等进行全面审理,形成审理报告,提请集体审议。”【修改建议】建议将“案件事实证据”改为“案件事实认定、证据运用”,将“性质认定”改为“纪法适用”,将“程序手续”改为“办案程序”,将“涉案财物”改为“涉案财物处置”。同时,增加一句:“案件调查人员不得参与同一案件的审理。”【修改理由】首先,审理工作主要围绕案件事实认定是否准确、证据运用是否得当、纪法适用是否正确、办案程序是否公正以及涉案财物处置是否合法等展开。因此,上述措辞的修改有助于进一步明确审理工作的内容和重点。其次,增加规定“案件调查人员不得参与同一案件的审理”,有助于实现调查权与审理权的分离,强化监察机关内部的监督和制约。【15】十八、将第四十八条改为第五十五条,修改为:“监察机关在调查贪污贿赂、失职渎职等职务犯罪案件过程中,被调查人逃匿或者死亡,有必要继续调查的,应当继续调查并作出结论。被调查人逃匿,在通缉一年后不能到案,或者死亡的,由监察机关提请人民检察院依照法定程序,向人民法院提出没收违法所得的申请。”【修改建议】建议在“被调查人逃匿,在通缉一年后不能到案,或者死亡的”之后,增加一句“依照刑法规定应当追缴其违法所得及其他涉案财产的”。【修改理由】既然前文强调“应当继续调查并作出结论”,那么,后文中的“提出没收违法所得的申请”自然就应当以监察机关作出的调查结论为依据。如果经调查未发现被调查人存在职务违法犯罪行为,那么就不应当启动没收违法所得程序了。只有在经调查认定其存在职务违法犯罪行为,依照刑法规定应当追缴其违法所得及其他涉案财产的,才应当启动没收违法所得程序。【16】十九、将第五十一条改为第五十八条,修改为:“国家监察委员会会同有关单位加强与有关国家、地区、国际组织在反腐败方面的司法执法合作,开展引渡、司法协助、移管被判刑人、遣返、联合调查、调查取证、资产追缴和信息交流等合作。”【修改建议】建议删除“调查取证”。【修改理由】“司法协助”的内容本身就包括代为送达诉讼文书、代为调查取证等。因此,“调查取证”与前文的“司法协助”在内容上存在重叠。【17】二十、增加一条,作为第六十二条:“监察机关根据工作需要,可以从各方面代表中聘请特约监察员。特约监察员按照规定对监察机关及其工作人员履行职责情况实行监督。”【修改建议】建议将上述内容修改为:“监察机关根据工作需要,可以聘请特约监察员对监察机关及其工作人员履行职责情况开展监督。”同时,增加一款作为第二款:“特约监察员的选任、履职、管理和监督办法由国家监察委员会另行制定。”【修改理由】首先,“从各方面代表中聘请”这一表述欠妥,因为有些方面的人因其自身的职务原因可能影响履行特约监察员的职责。比如,党委、政府及其组成部门的负责人、人民代表大会常务委员会组成人员、人民法院和人民检察院的负责人等重点监察对象不宜担任特约监察员,监察委员会的内部工作人员也不宜担任特约监察员。其次,增加第二款旨在明确特约监察员并非仅具象征性的头衔,其选任、履职、管理和监督均需遵循相应的规定。【18】二十一、增加一条,作为第六十四条:“监察人员涉嫌严重职务违法或者职务犯罪,为防止造成更为严重的后果或者恶劣影响,监察机关经依法审批,可以对其采取禁闭措施。禁闭的期限不得超过七日。【修改建议】建议增加规定,“监察人员涉嫌严重职务违法或者职务犯罪,可以对其采取停止执行职务措施。”同时,建议增加规定,“省级以下监察机关采取禁闭措施的,应当报上一级监察机关批准”。【修改理由】首先,纪检监察队伍是党的纪律部队,对涉嫌严重职务违法或者职务犯罪的监察人员适用“禁闭”措施有助于加强监察机关自身建设。但是,这一措施的不当适用也可能带来消极后果,不利于保障监察人员依法履职。因此,建议增设“停止执行职务”措施,并且要求将“停止执行职务”作为首选,只有在确有必要时才能采取“禁闭”措施。其次,为了防止某些地方领导滥用职权对依法履职的监察人员进行迫害,建议省级以下监察机关采取禁闭措施由上一级监察机关批准。【19】二十二、将第六十条改为第六十九条,第一款修改为:“监察机关及其工作人员有下列行为之一的,被调查人及其近亲属、利害关系人有权向该机关申诉:“(一)采取强制到案、责令候查、管护或者留置措施法定期限届满,不予以解除或者变更的;“(二)查封、扣押、冻结与案件无关的财物的;“(三)应当解除查封、扣押、冻结措施而不解除的;“(四)贪污、挪用、私分、调换以及违反规定使用查封、扣押、冻结的财物的;“(五)其他违反法律法规、侵害被调查人合法权益的行为。”【修改建议】建议删除第一款中的“利害关系人”,并增加一款作为第二款:“其他利害关系人对于监察机关及其工作人员违反法律法规、侵害自身合法权益的行为有权向该机关申诉。”【修改理由】首先,“被调查人及其近亲属、利害关系人”这种并列的提法存在逻辑上的错误,因为被调查人及其近亲属本来就是案件的直接利害关系人,因而,此处的“利害关系人”应当改称“其他利害关系人”。其次,从法理上来讲,“其他利害关系人”对于上述第一种和第五种行为无权提出申诉,而仅对监察机关及其工作人员直接侵害其自身合法权益的行为才有权申诉。【20】二十三、将第六十五条改为第七十四条,第七项修改为:“(七)违反规定采取强制到案、责令候查、管护或者留置措施的”。【修改建议】建议将“违反规定采取强制到案、责令候查、管护或者留置措施的”修改为“违反规定采取强制到案、责令候查、管护、留置或者禁闭措施的”。【修改理由】专门针对监察工作人员适用的禁闭措施同样不可被滥用。一旦出现滥用禁闭措施的行为,同样应当对负有责任的领导人员和直接责任人员依法给予处理。

王炳林 方建:把握历史主动的中国智慧

Read more

Published: Friday, 27 September 2024 21:42:14 +0800

所谓历史主动,是指自觉地认识和把握创造历史的现实可能性和客观制约性,以积极面对的态度和主动作为的行动推动历史进步。历史作为一个总体性概念,其构成要素是多种多样的。这就决定了历史主动的内涵是极为丰富的,既表现为在历史大势面前顺势而为、主动作为,也体现为在历史转折关头把握机遇、敢闯敢试,在风险挑战面前敢于担当、奋发有为。中国共产党为什么能?把握历史主动、赢得历史主动是取得成功的重要密码。在庆祝中华人民共和国成立七十五周年之际,总结新中国成立以来中国共产党把握历史主动的宝贵经验,有着重要的理论意义和现实意义。一、坚持党的领导与尊重群众首创精神的有机统一历史主动是人的活动。在新中国建设实践中,中国共产党作为领导核心自觉肩负起把握历史主动的重任,人民群众作为历史创造者焕发出强烈的历史主动精神。党的领导力量与群众的主体力量形成把握历史主动的强大合力。 1.坚持党的领导,为把握历史主动提供坚强保证历史主动归根到底是主体能动在历史领域的体现。毛泽东在《论持久战》中谈及“能动性在战争中”这一问题时指出:“一切事情是要人做的……做就必须先有人根据客观事实,引出思想、道理、意见,提出计划、方针、政策、战略、战术,方能做得好。”政党是阶级组织中最集中、最复杂、最高级的形式。近代以来的历史表明,除了政党,其他个人或组织都很难肩负起这样的重任。坚持和加强党的领导,为把握历史主动提供了坚强保证。1954年,毛泽东在第一届全国人民代表大会上提出了“领导我们事业的核心力量是中国共产党”的重要论断。改革开放之初,邓小平提出“四项基本原则”,其中一条就是“必须坚持共产党的领导”。进入新时代,习近平强调:“中国共产党领导是中国特色社会主义最本质的特征,是中国特色社会主义制度的最大优势。”党的领导的重要作用,既体现在顺应历史大势上,也体现在应对历史关头、经受风险挑战上,还体现在肩负历史使命上。比如,新中国成立后,得益于党的领导,在一个又一个历史关头把握住历史主动。在美军悍然越过三八线,把战火烧到中朝边境的危急关头,中国共产党反复权衡后作出抗美援朝、保家卫国的历史性决策,把握了维护国家安全的历史主动。“文化大革命”结束后,在“中国向何处去”的重大历史关头,中国共产党审时度势,作出了把全党工作中心转移到社会主义现代化建设上来、实行改革开放的历史性决策,把握了实现伟大转折的历史主动。党的十八大后,改革开放到了一个新的历史关头,中国共产党坚持改革开放的正确方向,不失时机全面深化改革,把握了完善和发展中国特色社会主义制度、推进国家治理体系和治理能力现代化的历史主动。习近平指出:“拥有马克思主义科学理论指导是党的鲜明品格和独特优势,是党坚定信仰信念、把握历史主动的根本所在。”中国共产党之所以能够把握历史主动,在于其作为马克思主义政党所具有的科学理论指导。科学理论指导是把握历史主动最有力的武器。恩格斯高度重视理论的作用,认为“这个优越之处无比重要”。他在分析英国工人运动时指出,“英国工人运动虽然在各个行业中有很好的组织,但是发展得非常缓慢,其主要原因之一就是对于一切理论的漠视”。中国共产党是在马克思主义的传播中诞生的,科学理论指导是党与生俱来的优势。遵循规律、抓住根本、科学预见、坚定信念等都是把握历史主动的内在要求。马克思主义在这些方面展现出其重要价值和指导意义。1981年12月,党中央基于历史由来与形势发展,果断作出1997年7月1日收回香港的决定。然而,当中英双方在就香港问题进行谈判时,前几轮进展并不顺利。英方会场内态度顽固、咄咄逼人,会场外小动作接连不断。“一国两制”的提出成为扭转局面的关键。当撒切尔夫人称赞“一国两制”是“最富天才的创造”时,邓小平说:“如果‘一国两制’的构想是一个对国际上有意义的想法的话,那要归功于马克思主义的辩证唯物主义和历史唯物主义,用毛泽东主席的话来讲就是实事求是。”实践证明,始终坚持马克思主义的指导,不断推进马克思主义中国化时代化,是把握历史主动的根本所在。2.尊重群众首创精神,获取把握历史主动的力量源泉能否把握历史主动是对实践主体智慧和能力的考验。中国共产党的一条宝贵经验就是尊重群众首创精神,始终把政治智慧的增长、执政本领的增强深深扎根于人民的创造性实践之中,紧紧依靠人民把握历史主动。群众首创精神之所以重要,不仅在于人民群众作为历史创造主体的地位,还在于人民群众创造的实践性特点。人民群众的创造往往蕴含着解决现实问题的实践需要,能够及时运用到实践中,并在实践的检验下不断调整优化。列宁从对比视角作出了深刻分析:“群众不是从理论上,而是根据实际来看问题的,我们的错误就在于总是从理论上来看问题。”他强烈呼吁:“少来一些政治空谈。少发一些书生的议论。多深入生活。多注意工农群众怎样在日常工作中实际地创造新事物。”对于实践性这一特点,毛泽东也有过分析:往往是“群众高于领导,领导不及普通劳动者,因为他们脱离群众,没有实践经验”。尊重群众首创精神,主要有两种含义:一种是鼓励群众积极探索,不随意干涉群众实践。红旗渠就是这方面的一个典型。面对施工环境险峻、缺乏专家指导等困难,林县县委充分相信群众、发动群众、依靠群众。千百年来饱受缺水之苦的林县人民在没有任何现代化机械设备的情况下,自己设计、自己施工、自制工具、自造炸药,削平1250座山头,凿通211个隧洞,架设152座渡槽,经过十年苦战,在太行山的悬崖峭壁上建成了长达1500千米的“人工天河”红旗渠,创造了人间奇迹。另一种含义是重视总结群众的实践经验,并上升到政策乃至理论、制度层面。这是对尊重群众首创精神强调得最多的方面。比如,包产到户、乡镇企业、村民自治等都是体现群众首创精神的创造性实践。在总结群众经验的基础上,中国共产党推行家庭联产承包责任制,扶持和引导乡镇企业持续健康发展,以村民委员会为组织形式发展农村基层民主,从中汲取了把握历史主动的智慧和力量,有力推进了改革开放进程。邓小平在回顾这段历史时评价说:“绝不是一个人脑筋就可以钻出什么新东西来。乡镇企业是谁发明的,谁都没有提出过,我也没有提出过,突然一下子冒出来了,发展得很快,见效也快。家庭联产承包责任制也是由农民首先提出来的。这是群众的智慧,集体的智慧。”习近平强调:“中国式现代化是全体中国人民的事业,必须紧紧依靠人民,汇聚蕴藏在人民中的无穷智慧和力量,才能不断创造新的历史伟业。”在新时代波澜壮阔的实践中,群众首创精神进一步迸发出来。比如,新技术、新产业、新业态、新模式不断涌现,其中就蕴含着群众的首创精神,为创新驱动引领高质量发展贡献了智慧和力量。“朝阳群众”“西城大妈”等群众自治组织的兴起,“小院议事厅”“家长里短议事会”等协商协调平台的出现,推动了基层治理的创新,助力打造共建共治共享的社会治理格局。不断激发出来的群众首创精神为新时代党和国家事业发展注入了强大生机活力。3.在坚持党的领导与尊重群众首创精神的有机统一中,更加充分地把握历史主动从主体论视角看,中国之所以能够把握历史主动,就在于既坚持党的领导,又尊重群众首创精神,能够处理好推动历史发展的领导力量与主体力量的关系。事实上,能否处理好两者之间的关系,确实是影响历史主动的关键问题。一方面,党的领导需要相信群众、依靠群众。毛泽东指出:“凡属正确的领导,必须是从群众中来,到群众中去。”一旦脱离群众,党的智慧和力量的源泉也就堵塞了,党制定的路线、方针、政策也很难转化为实践。另一方面,激发出、运用好群众首创精神也离不开党的领导。近代以来,中国人民从精神上由被动转为主动,这是在中国共产党成立后实现的;在党的领导下,人民群众翻身解放做主人,得以更加积极、主动地创造历史;群众越要自觉地创造历史,越得组织起来。正如马克思所言:“工人的一个成功因素就是他们的人数;但是只有当工人通过组织而联合起来并获得知识的指导时,人数才能起举足轻重的作用。”实践表明,各界群众能够被组织起来,群众创造历史的积极性能够被调动起来,群众实践智慧能够由点上探索到面上推广开来,同党的领导是密不可分的。从群众包产到户的自发探索到党中央经过广泛调研后在全国推行家庭联产承包责任制,这一把握历史主动的实践脉络生动体现了两者统一的必要所在。在党的领导下,坚持和贯彻党的群众路线,充分发动群众、组织群众、依靠群众解决群众自己的事情,“小事不出村、大事不出镇、矛盾不上交”的“枫桥经验”历久弥新,是坚持党的领导与尊重群众首创精神有机统一的生动实践。中国共产党的历史,就是一部党与人民心连心、同呼吸、共命运的历史。坚持群众路线,尊重群众首创精神,紧紧依靠人民创造历史伟业,是我们党掌握历史主动的成功密码。二、以经济建设为中心与以人民为中心的有机统一把握历史主动,需要明确历史进步的尺度,解决好为什么人的问题。新中国成立特别是改革开放以来,不断解放和发展社会生产力,实现好、维护好、发展好最广大人民根本利益,确保历史主动的成就经得起实践、人民、历史检验。1.以经济建设为中心,夯实把握历史主动的基础唯物史观认为,生产力的发展是“整个社会生活从而整个现实历史的基础”,对社会历史发展而言具有根本动力的作用。列宁曾把生产力的发展视为“社会进步的最高标准”。生产力是推动社会进步最活跃、最革命的要素。人类社会的基本矛盾、发展的基本规律都能够从生产力角度得到说明。就社会主义社会而言,发展生产力的重要意义还在于,一旦生产力得不到发展,“那就只会有贫穷、极端贫困的普遍化;而在极端贫困的情况下,必须重新开始争取必需品的斗争,全部陈腐污浊的东西又要死灰复燃”。推动历史发展、促进社会进步是把握历史主动的追求。生产力的重要性以及与把握历史主动的紧密性,决定了把握历史主动要抓住生产力这个“牛鼻子”,不断解放和发展社会生产力。同革命年代相比较,新中国成立后,解放和发展生产力的途径和方式已有很大不同。早在中共七届二中全会上,毛泽东就敏锐地观察到这一点,颇有预见地提出“城市工作必须以生产建设为中心。城市中其他的工作,都是围绕着生产建设这一个中心工作并为这个中心工作服务的”。经过社会主义革命和建设时期的实践探索,党对以经济建设为中心的认识更为深刻。从中共十一届三中全会把党和国家的工作中心转移到经济建设上来,到党的十三大把以经济建设为中心纳入党的基本路线,以经济建设为中心的定位日益明确,共识日渐形成。改革开放后,得益于牢牢扭住经济建设这个中心,有力推动了生产力的发展,我国经济实力、科技实力、综合国力显著提升。事实上,这段历史就是把握历史主动的历史,推动生产力发展本身就是把握历史主动成效的具体体现。以经济建设为中心,为把握历史主动奠定了坚实的物质基础,并在推动社会主要矛盾解决和转化中得到充分体现。社会主要矛盾是一个时期社会基本矛盾的具体体现,是对社会发展进程进行阶段划分的依据。对于社会主要矛盾与以经济建设为中心的逻辑关联,第二个历史决议就有过具体分析:“在社会主义改造基本完成以后,我国所要解决的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。党和国家工作的重点必须转移到以经济建设为中心的社会主义现代化建设上来,大大发展社会生产力,并在这个基础上逐步改善人民的物质文化生活。”回望整个改革开放的历程,这段论述已从提出之时的预见性认识,变为经过实践检验的真理性结论。正是坚持以经济建设为中心,“落后的社会生产”已经改变,人们需要向着更高层次的美好生活需要转变,社会主要矛盾由此发生了转化,推动中国特色社会主义进入新时代。改革开放以来,我国坚持以经济建设为中心,不断解放和发展生产力,用几十年时间走完了发达国家几百年走过的工业化历程,成为世界第二大经济体,创造了经济快速发展和社会长期稳定两大奇迹,使中华民族迎来了从站起来、富起来到强起来的伟大飞跃。2.以人民为中心,站稳把握历史主动的根本立场把握历史主动需要回答好到底为了谁的问题。以人民为中心建立在唯物史观基础之上,对这个问题作出了科学回答。在历史创造者问题上,唯物史观深刻洞察历史发展规律,对历史参与者与历史创造者作出了区分,强调人民群众是历史的创造者。然而在剥削制度下,由于广大劳动者与生产资料相分离,带来的后果是创造主体与享有主体相脱离。这种情况在资本主义社会表现得尤为突出。马克思在《资本论》中对此进行了深入剖析:“在一极是财富的积累,同时在另一极,即在把自己的产品作为资本来生产的阶级方面,是贫困、劳动折磨、受奴役、无知、粗野和道德堕落的积累。”由此可见,人民的解放以及生活的改善,“不仅仅决定于生产力的发展,而且还决定于生产力是否归人民所有”。在创造主体与享有主体的关系问题上,马克思主义摈弃把两者割裂开来的固有认知,把“人民的主体地位”从价值创造领域自然延伸到价值享有领域,实现了创造主体与享有主体的高度统一。对于两者的统一,马克思主义不仅在理论上作出了深入的分析,还在制度上进行了创造性的论证。在社会主义社会,人民不是自发创造历史而能自觉创造历史,不是为剥削者劳动而可以为自己劳动,创造历史的积极性和主动性得到了极大提高,生活条件随着生产力的发展不断改善。正如邓小平所指出的:“社会主义的优越性归根到底要体现在它的生产力比资本主义发展得更快一些、更高一些,并且在发展生产力的基础上不断改善人民的物质文化生活。”习近平对此评价说:“这就点明了中国特色社会主义政治经济学的核心。”中国共产党作为马克思主义政党,确立了为中国人民谋幸福、为中华民族谋复兴的初心和使命,做到发展为了人民,发展依靠人民,发展成果由人民共享。新中国成立后,正是坚持以人民为中心,中国共产党领导社会主义革命,消灭封建剥削压迫制度,确立社会主义制度。改革开放后,正是坚持以人民为中心,坚定不移推进改革开放,制定“三步走”发展战略,实现了人民生活从温饱不足到总体小康、奔向全面小康的历史性跨越。进入新时代,正是坚持以人民为中心,坚决打赢脱贫攻坚战,历史性地解决了绝对贫困问题,提前10年实现《联合国2030年可持续发展议程》减贫目标,如期全面建成小康社会。这些成就的取得是把握历史主动的生动体现。习近平指出:“推进任何一项重大改革,都要站在人民立场上把握和处理好涉及改革的重大问题,都要从人民利益出发谋划改革思路、制定改革举措。”正是坚持以人民为中心这个价值导向,面对前进道路上的各种困难和挑战,中国共产党依然把握了建立社会主义制度的历史主动,把握了解决温饱、实现总体小康的历史主动,把握了全面建成小康社会的历史主动。3.在坚持以经济建设为中心与以人民为中心的有机统一中,更加自觉地把握历史主动从价值论视角看,中国之所以能够把握历史主动,得益于把坚持以经济建设为中心与以人民为中心有机统一起来。以人民为中心和以经济建设为中心,不是谁替代谁的关系,也不是谁大谁小、谁先谁后的关系,两者各有所指、相互联系。以经济建设为中心重在解决动力问题、基础问题,以人民为中心重在解决价值问题、立场问题。两者的统一,体现了生产力和生产关系的统一、“物”的不断丰富和人的不断发展的统一。回顾人类社会历史,生产力的发展并不自发地满足人民的需要,自然地促进人的发展。在以资本为中心的价值逻辑下,社会财富落入极少数人手中,生产力的发展甚至带来了人的异化。不同于把两者割裂开来的做法,中国在实践中牢牢把握坚持以经济建设为中心与以人民为中心的辩证关系,正确认识到推动历史进步的动力和方向,更加自觉地把握历史主动。正如邓小平所指出的:“按照历史唯物主义的观点来讲,正确的政治领导的成果,归根结底要表现在社会生产力的发展上,人民物质文化生活的改善上。”习近平明确提出“以人民为中心”并将其与“以经济建设为中心”统一起来,十分肯定地指出:“我们必须坚持以经济建设为中心,坚持以人民为中心的发展思想”。坚持以人民为中心是价值追求、根本立场,坚持以经济建设为中心是工作重点、基础保障。两者不是矛盾和冲突的,而是相辅相成、相互促进的。只有坚持以经济建设为中心,才能让人民过上好日子,真正实现以人民为中心的目的。只有坚持以人民为中心,才能保障经济发展的正确方向,实现国家的长治久安。三、从国情出发与放眼世界的有机统一把握历史主动,需要认清历史方位和历史大势。新中国成立以来的实践表明,只有不断深化对中国与世界关系的认识,既立足国情,不脱离实际,又与世界同进步,与时代同步伐,才能抓住和用好每一个阶段的历史机遇,进而赢得历史主动。1.从国情出发找准历史方位把握历史主动不是随心所欲的,在一定条件下不可能无限发挥,到底能够发挥到何种程度,取决于所处阶段的历史起点、发展水平、客观条件、现实需要等实际情况。思想认识和实际行动滞后于所处阶段,这本身就不构成历史主动。而超越阶段的行为看似是历史主动,最终容易演变为急于求成。一切从实际出发作为马克思主义认识论的根本要求,是把握历史主动的基本要求。国情反映了一个国家的社会性质、政治、经济、文化等方面的基本情况和特点,是社会实际的集中体现。在国家语境中,一切从实际出发,就要从国情出发。新中国成立以来,不断深化对国情的认识,自觉将国情作为把握历史主动的现实依据和立足点。一是注重把握国情质的规定性和量的规定性。社会主义改造的完成,标志着中国由新民主主义社会进入社会主义社会。由于社会主义社会与新民主主义社会根本性质不同,怎样建设社会主义成为迫切需要回答的崭新课题。1956年4月,社会主义改造还在进行过程中,毛泽东颇有预见地指出:“现在是社会主义革命和建设时期,我们要进行第二次结合,找出在中国怎样建设社会主义的道路。”在这种思想认识下,毛泽东经过调查研究形成了对社会主义建设具有全局性和长远性影响的报告《论十大关系》。“第二次结合”以及《论十大关系》体现出中国共产党有意识地把握国情的质的规定性。当然,我们党也曾因为错误判断形势和对国情认识不深刻,出现了“大跃进”和“文化大革命”的严重失误和内乱,而陷入历史被动。改革开放后,深刻总结历史教训,基于人口多、底子薄、生产力落后的现实国情,我们党提出了社会主义初级阶段理论。这就在坚持社会主义的质的规定性的同时,又增加了初级阶段这一量的规定性。这表明中国对社会主义长期性、复杂性、艰巨性的认识又往前推进了一步,有助于在更加准确的国情基础上把握历史主动。二是注重把握国情的连续性和阶段性。人类社会是在连续性和阶段性的统一中向前发展的。党的二十大强调,“我国是一个发展中大国,仍处于社会主义初级阶段”,这表明中国共产党对社会主义初级阶段连续性的自觉把握。当然,“事物的发展是一个阶段接着一个阶段不断地进行的”,中国对国情的认识也遵循了这一规律,在把握连续性的同时注重分析阶段性。比如,用中国特色社会主义新时代标注党的十八大以来新的历史方位;用站起来、富起来、强起来科学区分中华民族伟大复兴征程中的不同阶段;用新征程明确全面建成小康社会,实现第一个百年奋斗目标之后的阶段。这些关于阶段性的认识,为研判发展形势、抓住历史机遇、确定中心任务提供了更为准确的现实依据,也为把握历史主动明确了历史方位。三是注重把握国情的现实性和方向性。避免未来发展陷入被动,是把握历史主动的题中应有之义。这就要求动态而不是静态地把握国情。新中国成立以来,中国共产党以战略思维认识国情的发展方向,自觉朝着社会主义的方向推动新中国建设进程,朝着伟大复兴的方向推动中华民族发展进程。比如,共同富裕是一项长期的历史任务,这项工作等不得也急不得。新中国成立后,毛泽东并没有因为缺少现实条件而放弃追求共同富裕,而是强调共同富裕的渐进趋向性:“现在我们实行这么一种制度,这么一种计划,是可以一年一年走向更富更强的,一年一年可以看到更富更强些。而这个富,是共同的富,这个强,是共同的强,大家都有份”。改革开放后,邓小平把共同富裕上升到社会主义本质的高度,指出“共同致富,我们从改革一开始就讲,将来总有一天要成为中心课题”。党的十八大以来,习近平指出,“我们不能等实现了现代化再来解决共同富裕问题”,“在实现现代化过程中不断地、逐步地解决好这个问题”。中国共产党把“逐步实现全体人民共同富裕”纳入新时代的内涵,提出共享发展理念,强调中国式现代化是全体人民共同富裕的现代化,支持浙江高质量发展建设共同富裕示范区等,不断完善对促进共同富裕的理论性认识和基础性制度。经过新中国成立以来的接力探索,为到2035年实现“全体人民共同富裕取得更为明显的实质性进展”的目标积累了条件,在实践中把握了实现共同富裕的历史主动。2.在放眼世界中把握历史大势历史大势是历史发展的主流趋势,是历史规律在一定发展阶段的具体表现。历史大势同历史潮流、时代潮流具有相通的意蕴。人们有时还会基于时代语境,在相同或相近的意义上交替使用这几个概念。历史发展大势往往蕴含着发展机遇、有利条件。把握了历史大势,就能因势利导,乘势而上,与时俱进,反之,就会逆势而行,步履维艰。随着历史向世界历史的转变,历史大势往往表现为世界发展大势、时代发展潮流。因此,历史大势不能仅从一国视域看,需要跳出一国一域的范围,放眼世界才能看得更清楚。习近平强调:“一个国家要发展繁荣,必须把握和顺应世界发展大势,反之必然会被历史抛弃。”他还明确指出:“中国共产党的诞生,社会主义中国的成立,改革开放的实行,都是顺应世界发展大势的结果。”新中国成立以来,及时分析研究世界发展大势,明确作出相应的判断,科学制定相关的决策,在放眼世界中把握历史大势,在把握历史大势中赢得历史主动。其中,对和平与发展大势、开放大势的把握表现得最为突出。一是和平与发展的大势。新中国成立后,面对的是第二次世界大战后形成的两大阵营、两种社会制度相互对抗交织的局面。国际上甚至担忧随着美苏对峙升级,新的世界大战不可避免。中国固然注意到冷战阴云笼罩,认识到战争的风险,但也看到建立平等的国际关系是广大前殖民地国家争取独立后的普遍愿望。在充分分析战后国际形势的基础上,中国首先提出和平共处五项原则。和平共处五项原则的提出,冲破了美国的孤立和遏制政策,消除了一些周边国家对新中国的误解,妥善解决了同亚洲国家的历史遗留问题,为新中国的建设争取了较为有利的国际环境。和平共处五项原则顺应了历史潮流,得到国际社会广泛认同和遵循,为推动建立公正、合理的新型国际关系做出了历史性贡献。后来,中国更加主动地在放眼世界中把握历史大势。在世界战争危险依然存在的背景下,注意到和平力量的增长超过了战争因素的增长,对时代主题作出了新的判断,确立了和平与发展的时代主题。这个判断对把握改革开放的历史主动产生了深远影响。习近平评价说:“由于对世界大势作出了准确判断,我们党确立了和平与发展是时代主题的认识,才有了党和国家工作中心的转移,才有了改革开放历史新时期的开启。”进入新时代,面对和平还是战争、繁荣还是衰退、团结还是对抗的历史抉择,中国顺应和平、发展、合作、共赢的时代潮流,提出人类命运共同体的理念,主动站在历史正确的一边,站在人类进步的一边。二是开放的大势。对外开放是中国共产党顺应历史发展大势作出的一项重大决策。“开放则兴,封闭则衰”是人类历史发展的规律。新中国成立后一段时期,由于主客观条件的限制,对外开放进程受到了影响。“文化大革命”结束后,中国果断把握对外开放的有利条件,毅然迈出对外开放这一步。据不完全统计,“从1977年7月1日到1980年6月30日3年间,除中央领导同志出访活动外,派出的部委办代表团达360次、科教经贸代表团达472次”。1978年,党的十一届三中全会作出实行改革开放的历史性决策后,中国对外开放的步伐一直没有停歇。1984年,党的十二届三中全会把实行对外开放定为基本国策;2001年,中国经过长达15年的艰苦谈判,正式加入世界贸易组织;2013年,提出“一带一路”倡议;等等。近年来,逆全球化和贸易保护主义抬头,中国毅然坚定强调开放的大门不会关闭,只会越开越大。这种底气和定力就是来自对世界发展大势的综合研判。从影响来看,正是在面对开放这一世界发展大势时顺势而为,中国实现了从封闭半封闭到全方位开放的历史性转变,大踏步赶上了时代。此外,这也为牢牢掌握应对世界多极化和经济全球化的主动权创造了有利条件。3.在坚持从国情出发与放眼世界的有机统一中,更加全面地把握历史主动从认识论视角看,中国之所以能够把握历史主动,就是自觉把国情和世情作为分析形势的两个基本维度,既从国内看,又从国外看,既说国际大势,又说国内状况,做到了坚持从国情出发与放眼世界的有机统一。在实践中,从国情出发与放眼世界并不会自发统一起来。近代中国走向落后的一个重要原因就是闭关锁国,忽视世界发展大势和时代发展潮流,没能主动抓住工业革命带来的机遇;后来放眼看世界后,在向西方学习中没能立足国情,脱离了实际,导致学习西方的努力屡屡碰壁。从经验来看,“文化大革命”后,做到“从实际出发、从世界大势出发、从国情出发”,开启了改革开放历史新时期。21世纪以来,基于对国情和世情的深刻认识,明确作出重要战略机遇期的判断,不断深化对重要战略机遇期内涵和条件的认识,进而因势利导,趋利避害,把握住发展的主动权。在新时代,在中国同世界的联系和互动越来越紧密的情况下,强调统筹好中华民族伟大复兴的战略全局和世界百年未有之大变局,不断增强机遇意识和风险意识,做到准确识变、科学应变、主动求变,在时代前进潮流中把握主动。正反两方面经验表明,坚持从国情出发与放眼世界的有机统一,对把握历史主动至关重要。四、善于总结历史经验与坚持问题导向的有机统一对历史主动的把握,也有一个方法的问题。新中国成立以来,注重从历史经验中获得把握历史主动的智慧,从现实问题中明确把握历史主动的主攻方向,确保以科学的方法有效把握历史主动。1.在总结历史经验中提高把握历史主动的能力水平能够把握历史主动,能够真正把握历史主动,最基本的要求是遵循历史发展规律。习近平指出:“历史发展有其规律,但人在其中不是完全消极被动的。只要把握住历史发展规律和大势,抓住历史变革时机,顺势而为,奋发有为,我们就能够更好前进。”历史规律客观存在,但又不会直接呈现。把握历史规律的重要途径就是总结经验。对此,毛泽东曾有过阐发:“规律自身不能说明自身。规律存在于历史发展的过程中”,“反复实践,反复学习,经过多次胜利和失败,并且认真进行研究,才能逐步使自己的认识合乎规律”。这里讲的“认真进行研究”主要就是总结经验。从总结历史经验到认识历史规律,再到把握历史主动,这一递进脉络描绘出了经验、规律、历史主动三者之间的紧密关联。从实践角度看,通过总结经验增强把握历史主动的系统性、预见性和创造性。一是体现在系统性上。第三个历史决议基于百年历史的宏大视野,系统总结党百年奋斗的历史经验。“十个坚持”的历史经验具有严密的内在逻辑,深化了对“三大规律”的认识,增强了把握历史主动的系统性。习近平指出:“这十条历史经验是系统完整、相互贯通的有机整体,揭示了党和人民事业不断成功的根本保证,揭示了党始终立于不败之地的力量源泉,揭示了党始终掌握历史主动的根本原因,揭示了党永葆先进性和纯洁性、始终走在时代前列的根本途径。”二是体现在预见性上。“如果要看前途,一定要看历史。”总结经验,有利于科学预见形势变化的走势以及可能出现的机遇和风险。近代中国历史留给后人的一条深刻教训就是忽视科技,就会落后。新中国成立之初,在百废待兴的背景下,始终抓牢、抓好科学技术工作,把科学技术现代化作为“四个现代化”战略目标的重要方面加以推进。改革开放后,邓小平敏锐认识到21世纪是高科技发展的世纪,提出“科学技术是第一生产力”的重要论断。党的十八大以来,中国共产党强调科技兴则民族兴,科技强则国家强,提出加快建设创新型国家的战略任务,加快实现高水平科技自立自强,这背后同样有来自历史经验的警醒。三是体现在创造性上。中国共产党的历史是一部不断推进理论创新、进行理论创造的历史。历史经验在理论创造过程中具有重要作用。诚如邓小平所言:“一个新的科学理论的提出,都是总结、概括实践经验的结果。没有前人或今人、中国人或外国人的实践经验,怎么能概括、提出新的理论?”毛泽东思想的创立,总结了我国革命和建设正反两方面历史经验。邓小平理论的创立,总结了我国社会主义胜利和挫折的历史经验并借鉴其他社会主义国家兴衰成败历史经验。“三个代表”重要思想的形成,总结了党成立以来的奋斗历程和历史经验。科学发展观的形成,总结了改革开放以来特别是党的十六大以来实践经验并借鉴国外发展经验。习近平新时代中国特色社会主义思想的创立,深刻总结和充分运用党百年奋斗的历史经验。从情感意志角度看,通过总结经验增强把握历史主动的定力和勇气。把握历史主动不仅难在科学预见未来,还难在需要持久的意志力支撑。一旦缺乏战略定力,即便最初把握了主动,也很容易中途放弃,最终功亏一篑。建设中国特色社会主义深刻体现了改革开放之初中国共产党的历史主动。在改革开放实践中,面对“老路”和“邪路”的干扰,中国共产党在总结经验中不断增强坚持和发展中国特色社会主义的定力和勇气。1988年,改革开放已走过10个年头,邓小平指出:“在社会主义建设中,一定要从本国的实际出发,把马克思主义同本国实际相结合。从中国来说,就是要走自己的路,建设有中国特色的社会主义。”1998年,当改革开放走过20年时,江泽民指出:“二十年的历史经验归结到一点,就是把马克思主义基本原理同中国具体实际相结合,走自己的路,建设有中国特色社会主义。”2008年,在总结改革开放30年的经验时,胡锦涛指出:“三十年的历史经验归结到一点,就是把马克思主义基本原理同中国具体实际相结合,走自己的路,建设中国特色社会主义。”2018年,在总结改革开放40年的经验时,习近平指出:“中国特色社会主义道路是当代中国大踏步赶上时代、引领时代发展的康庄大道,必须毫不动摇走下去。”这种基于经验的强调,具有来自实践证明的说服力,以其历史逻辑增强坚持和发展中国特色社会主义的定力和勇气。2.以问题导向明确把握历史主动的着力点把握历史主动需要有强烈的问题意识。历史进程总是在解决一个又一个问题中向前推进。“矛盾不断出现,又不断解决,就是事物发展的辩证规律。”眼里看不到问题,或者看到问题绕着走,是不可能有历史主动精神的。问题的出现固然会阻碍历史的发展,而问题一旦被有效解决,就会推动历史前进,对历史发展产生正向的推动作用。从某种程度上讲,掌握了解决问题的主动权,也就掌握了历史主动。中国注重从问题中发现把握历史主动的突破口,把解决问题作为把握历史主动的主攻方向。习近平指出:“我们中国共产党人干革命、搞建设、抓改革,从来都是为了解决中国的现实问题。”从微观领域看,改革是由问题倒逼而产生的,但随着问题的解决,通过改革把握了历史主动。比如,通过改革开放,把握了中国社会主义建设的历史主动;通过经济体制改革,把握了发展社会主义市场经济的历史主动;通过全面深化改革,把握了完善和发展中国特色社会主义制度、推进国家治理体系和治理能力现代化的历史主动;通过供给侧结构性改革,把握了推动高质量发展的历史主动等。从宏观领域看,新中国成立后,正是认识和解决了过渡时期总路线问题,才顺利实现了由新民主主义社会向社会主义社会的过渡,把握了社会主义革命和建设的历史主动。改革开放以来,正是认识和解决了什么是社会主义、怎样建设社会主义,建设什么样的党、怎样建设党,实现什么样的发展、怎样发展等重大问题,才成功开辟和拓展了中国特色社会主义道路,把握了改革开放和社会主义现代化建设的历史主动。进入新时代,正是认识和解决了新时代坚持和发展什么样的中国特色社会主义、怎样坚持和发展中国特色社会主义等重大时代课题,才成功推进和拓展了中国式现代化,把握了创造人类文明新形态的历史主动。自觉提出问题,主动解决问题,避免问题久拖不决,矛盾转化升级,成为中国把握历史主动的鲜明特点。现实问题错综复杂。中国注重运用辩证唯物主义分析、总结事关全局的主要问题,以此带动其他问题的解决。比如,打铁必须自身硬,解决好党的自身建设存在的问题至关重要。正因如此,中国共产党长期关注并着力解决面临的执政考验、改革开放考验、市场经济考验、外部环境考验,存在的精神懈怠危险、能力不足危险、脱离群众危险、消极腐败危险。在各种问题中,腐败作为危害党的生命力和战斗力的最大毒瘤,成为需要抓牢和解决的关键问题。面对一个时期以来党内存在的突出问题,党的十八大以来,以习近平同志为核心的党中央把全面从严治党纳入“四个全面”战略布局,以永远在路上的清醒和坚定深入推进反腐败斗争,开辟了百年大党自我革命新境界。在历史主动的实际成效上,“党通过前所未有的反腐倡廉斗争,赢得了保持同人民群众的血肉联系、人民衷心拥护的历史主动,赢得了全党高度团结统一、走在时代前列、带领人民实现中华民族伟大复兴的历史主动”。3.在善于总结历史经验与坚持问题导向的有机统一中,更加有效地把握历史主动从方法论视角看,中国之所以能够把握历史主动,是因为做到了善于总结历史经验与坚持问题导向的有机统一。科学总结历史经验、善于运用历史经验,是中国把握历史主动的重要方法。习近平指出:“要把党的历史经验作为正确判断形势、科学预见未来、把握历史主动的重要思想武器,更好观察时代、把握时代、引领时代。”利用历史经验这个思想武器,可以认识历史规律、把握发展趋势,还可以获得历史启迪、提出因应之策,有效避免蛮干、硬干。坚持问题导向明确了把握历史主动的方向。只要问题抓准了,也就找到了把握历史主动的着力点,能够从解决问题中创造进一步发展的契机。历史经验与现实问题之间的紧密联系也要求把两者统一起来。总结历史经验不仅有助于发现问题,还有助于解决问题。习近平指出:“要把党的历史经验作为想问题、作决策、办事情的重要遵循,善于从历史经验中增强赢得主动、赢得优势、赢得未来的定力、魄力、能力。”历史经验是过去的,现实问题是当下的,现实问题似乎对过去的历史经验没有什么影响。其实不然,历史决定了有哪些经验可以总结,而现实问题决定了有哪些经验需要总结。解决现实问题的需要引导人们带着新的视角去研究历史经验,从中会有新发现、获得新经验。这也是历史经验常提常新的原因所在。岁月不居,时节如流,世界局势瞬息万变。历史主动是一个动态过程。坚定不移坚持中国共产党领导,充分发挥人民群众的积极性、主动性、创造性,坚持问题导向,坚持胸怀天下,善于观察时局变化、善于总结历史经验,中国共产党就能够始终走在时代前列、赢得历史主动,汇聚起实现中华民族伟大复兴的磅礴力量。

王毅:携手为和平——在安理会“为和平展现领导力”高级别公开会上的讲话

Read more

Published: Friday, 27 September 2024 21:41:37 +0800

主席先生,秘书长先生,各位同事:中方欢迎斯洛文尼亚作为本月安理会轮值主席国倡议召开“为和平展现领导力”公开辩论会,感谢戈洛布总理主持会议。我认真听取了古特雷斯秘书长所作通报,对秘书长先生为世界和平所作努力表示赞赏。主席先生,自古以来,和平始终是人类社会的殷切期待。经历了两次世界大战和隔绝东西方冷战之后,珍爱和平的理念更加深入人心,追求和平的步伐更加坚定有力。然而,当今世界仍不太平,国际和平事业任重道远。巴以冲突持续延宕,乌克兰危机升级外溢。冷战思维死灰复燃,世界分裂风险加剧。全球发展事业遇挫,新兴技术屡遭滥用。联合国寄托了世界人民对“为欲免后世再遭战祸”的真诚愿望,肩负着“铸剑为犁、永不再战”的神圣使命。身处联合国总部,面对世界百年变局,为了和平,人类应该怎么办?中国的答案是:为了和平,我们要秉持正确安全理念。理念引领行动。中国国家主席习近平提出全球安全倡议,为破解安全赤字、追求持久和平提供了根本遵循。要实现这一目标,必须恪守联合国宪章宗旨和原则,尊重各国主权和领土完整。必须摒弃冷战思维和零和博弈,抵制集团政治和阵营对抗。必须统筹维护传统领域和非传统领域安全,合作应对人工智能、网络数字等新安全挑战。必须践行共同、综合、合作、可持续的安全观,与时俱进完善全球安全治理体系。为了和平,我们要坚守国际公平正义。正义是人类的共同追求,公正在于大小国家一律平等。各国应挺起胸来,不畏任何霸权主义和强权政治。要践行真正的多边主义,坚定维护以国际法为核心的国际秩序,在相互尊重前提下共商安全治理,在公平正义基础上共建持久和平。要维护安理会权威,支持安理会作为集体安全机制核心作用,反对任何未经安理会授权的非法单边制裁。巴勒斯坦问题是人类良知的伤口,是对公平正义的拷问,安理会应当勇于承担责任,切实发挥作用。联大和安理会在巴勒斯坦问题上通过的各项决议,应当得到执行,巴勒斯坦应当成为联合国正式会员国。当务之急是尽快在加沙实现永久停火和全面撤军,制止在黎巴嫩发生的人道危机,防止冲突进一步扩散升级。中方呼吁落实“巴人主导、巴人所有、巴人治巴”原则,倡议召开更具规模、更大范围、更有实效的国际和会,尽早重启“两国方案”,推动巴勒斯坦问题实现全面、公正、持久解决。为了和平,我们要坚持政治外交解决。纵观历史,只有外交谈判才能实现真正和平,只有政治解决才能让和平持续。当事方要尊重彼此正当合理关切,坚持求同存异、相向而行。要加大预防性外交投入,更好发挥联合国建设和平架构作用。安理会应充分用好宪章赋予的斡旋调解工具,避免动辄威胁或使用制裁等强制手段。国际社会应共同为政治解决创造条件、开辟空间,既不能隔岸观火,更不能借机谋利。乌克兰危机已经进入第三个年头,外溢升级风险加剧。中方立场始终如一,那就是劝和促谈,推动危机政治解决。中国发表了政治解决乌克兰危机的立场文件,派出特使开展斡旋外交,还同巴西联合发布“六点共识”,旨在汇聚更多平衡、客观、理性的声音,为停火止战创造条件,为对话谈判积累势头,为实现和平作出努力。为了和平,我们要促进共同持续发展。和平与发展有着深刻的内在联系。安理会议程上的热点问题,绝大多数发生在发展中地区。要支持发展中国家,特别是冲突后国家,以符合本国国情的方式实现自主发展,消除冲突根源。国际社会应当在尊重当事国主导的前提下,提供建设性帮助,而不是以各种幌子肆意干涉别国内政,甚至强加治理模式。不久前,中非合作论坛北京峰会成功召开,习近平主席宣布中非携手推进现代化的“十大伙伴行动”,为实现消弭非洲枪声的美好愿景提供助力。主席先生,在和平与安全问题上,中国是世界上纪录最好的大国,也是唯一将坚持和平发展道路写入宪法的大国。中华民族一贯崇尚的是“以和为贵”,追求的是“天下大同”。中华人民共和国成立75年来,中国始终坚持和平发展道路,从未主动挑起过一场战争,从未发起过代理人战争,更从未侵占过别人的土地。中国是安理会常任理事国中派出维和部队最多的国家,也是联合国维和行动第二大摊款国,中国一直在以实际行动为维护世界和平贡献力量。今年是和平共处五项原则发表70周年。70年来,和平共处五项原则历久弥新,成为开放包容、普遍适用的国际关系基本准则和国际法原则,为推动各国和平共处、促进世界和平发展发挥了重要作用。中国愿同各国一道,弘扬和平共处五项原则的精神内涵,共同建设持久和平、普遍安全的美好世界。谢谢主席先生!

杨河 杨伊佳:取舍、继承、创新:传承中华文化的内在逻辑

Read more

Published: Friday, 27 September 2024 21:39:24 +0800

摘要: 文化的发展,历来是在取舍、继承、创新的相互关系中演进,习近平文化思想深刻地揭示了传承中华文化的内在逻辑,对于我们深入挖掘中国传统文化蕴含的哲学思想、人文精神、价值理念、道德规范,推动中华优秀传统文化创造性转化和创新性发展意义重大。关键词:“两个结合”;马克思主义;中华优秀传统文化;创造性转化;文化生命体 文化的发展,历来是在取舍、继承、创新的相互关系中演进,构成了取舍与继承、继承与创新两对相互连接的矛盾。习近平在文艺工作座谈会上的讲话中指出:“传承中华文化,绝不是简单复古,也不是盲目排外,而是古为今用、洋为中用,辩证取舍、推陈出新,摒弃消极因素,继承积极思想,‘以古人之规矩,开自己之生面’,实现中华文化的创造性转化和创新性发展。”这是对传承中华文化内在逻辑的深刻揭示,体现了中国共产党高度的文化自觉。一文化是一个国家、一个民族的灵魂。中国传统文化源远流长、博大精深,是中华民族在长期历史实践中通过精神活动和理性思维所创造的文化成果,是中华民族的精神家园。毛泽东指出:“一定的文化是一定社会的政治和经济在观念形态上的反映。”中国传统文化形成和发展过程经历了二千多年的中国封建社会,如同任何历史产物一样,它也具有二重性。一方面,作为一种意识形态,它反映了中国封建社会经济和政治的本质特征和发展要求,具有历史和阶级的局限性,例如“三纲”即“君为臣纲,父为子纲,夫为妻纲”,以及“天不变道亦不变”等;另一方面,作为一种认知体系,它又反映了中华民族在认识和处理人与自然和人与社会关系中积累起来的知识和智慧,具有跨越时空、超越国界的普遍价值,例如天下为公、民为邦本、为政以德、革故鼎新、任人唯贤、天人合一、自强不息、厚德载物、讲信修睦、亲仁善邻等。1840年鸦片战争以后,中国逐步沦为半殖民地半封建社会,国家蒙辱、人民蒙难、文明蒙尘,中国封建制度的腐朽性充分显露,作为其意识形态方面的中国传统文化随之陷入“危机”。在社会变革和西学东渐的压力下,有识之士开始对中国传统文化进行反思和改造。辛亥革命以后,新文化运动兴起,竖起民主和科学两面批判封建文化的旗帜。鲁迅是重要旗手,他在自己的散文和小说中,抨击封建文化是“侍奉主子的文化,是用很多的人的痛苦换来的”。这一时期,各种文化方案先后问世,社会各界争论不休,复古主义和全盘西化是两个极端,缺失的都是实事求是的态度和辩证分析的方法。毛泽东指出:“那时的许多领导人物,还没有马克思主义的批判精神,他们使用的方法,一般地还是资产阶级的方法,即形式主义的方法。他们反对旧八股、旧教条,主张科学和民主,是很对的。但是他们对于现状,对于历史,对于外国的事物,没有历史唯物主义的批判精神,所谓坏就是绝对的坏,一切皆坏;所谓好就是绝对的好,一切皆好。这种形式主义地看问题的方法,就影响了后来这个运动的发展。”直到“中国人学会了马克思列宁主义以后,中国人在精神上就由被动转入主动”。正是在马克思主义的影响下,中国人才在古今中西文化的冲突中逐渐形成了对待传统文化和外来文化的科学态度,明确了构建中国文化新形态的发展方向。在这个过程中,中国传统文化认知体系中强调“不塞不流、不止不行”等自我革新和变化发展的观点,被马克思主义“激活”,产生了积极的“启蒙”作用。历史地辩证地看待传统文化,有所舍,才能有所取。舍就是批判和反对,取就是保留和继承,取与舍的根据不是主观好恶,而是客观现实的需要。新民主主义革命时期,毛泽东就指出: “我们这个民族有数千年的历史,有它的特点,有它的许多珍贵品。对于这些,我们还是小学生。今天的中国是历史的中国的一个发展;我们是马克思主义的历史主义者,我们不应当割断历史。从孔夫子到孙中山,我们应当给以总结,承继这一份珍贵的遗产。这对于指导当前的伟大的运动,是有重要的帮助的。”“我们必须尊重自己的历史,决不能割断历史。但是这种尊重,是给历史以一定的科学的地位,是尊重历史的辩证法的发展,而不是颂古非今,不是赞扬任何封建的毒素。”新中国成立以后,如何建设中国特色社会主义文化是关乎党和国家事业发展的重大问题,传统文化的地位和作用更为突出。在全面梳理和深入阐释传统文化的过程中,反对各种形式的复古主义仍然是思想战线上的重要任务。习近平指出:“传统文化在其形成和发展过程中,不可避免会受到当时人们的认识水平、时代条件、社会制度的局限性的制约和影响,因而也不可避免会存在陈旧过时或已成为糟粕性的东西。这就要求人们在学习、研究、应用传统文化时坚持古为今用、推陈出新,结合新的实践和时代要求进行正确取舍,而不能一股脑儿都拿到今天来照套照用。”正确的取舍,是用辩证唯物主义和历史唯物主义的世界观和方法论对中国传统文化进行分析和鉴别。一是要有历史的态度,区分和鉴别在中国封建社会不同发展时期作为意识形态的文化思想。中国封建社会有一个发生、发展和衰亡的过程,作为其意识形态的文化思想也有一个从适应历史发展、具有现实合理性,到不适应历史发展、丧失现实合理性的逐步演化过程。毛泽东在谈到这个问题时曾经指出:“历史上奴隶主阶级、封建地主阶级和资产阶级,在它们取得统治权力以前和取得统治权力以后的一段时间内,它们是生气勃勃的,是革命者,是先进者,是真老虎。在随后的一段时间,由于它们的对立面,奴隶阶级、农民阶级和无产阶级,逐步壮大,并同它们进行斗争,越来越厉害,它们就逐步向反面转化,化为反动派,化为落后的人们,化为纸老虎,终究被或者将被人民所推翻。”因此,传统文化的历史影响和社会作用也要具体分析,例如,法家思想在春秋战国时期和清末时期的历史影响和社会作用就不宜同日而语。二是要有阶级分析的观点,区分和鉴别在中国封建社会中统治阶级和人民群众不同的文化思想。在封建社会,封建制生产关系是决定其他一切关系的地位和影响的“普照的光”,由此也形成了对其他社会意识起支配作用的封建主义核心价值观,遮蔽和压抑了人民群众在实践中产生的对社会不平等的反抗意识和对社会发展的进步要求。因此,“必须将古代封建统治阶级的一切腐朽的东西和古代优秀的人民文化即多少带有民主性和革命性的东西区别开来。”三是要有辩证否定即扬弃的方法,区分和鉴别中国封建社会各种文化思想的两重性。文化的复杂性在于它的多样性,这种多样性不仅存在于文化领域,也存在于每一种文化形态的内部,都既承接着过去也通达着未来。“辩证法在对现存事物的肯定的理解中同时包含着对现存事物的否定的理解”,尊重历史不是要“发思古之幽情”,而是要以史为鉴、开创未来,“以古人之规矩,开自己之生面”(沈宗骞《芥舟学画编》)。四是要有世界的眼光,区分和鉴别中国封建社会形成的民族文化在世界文化发展不同时期的历史影响和地位。中国传统文化是世界文化的有机组成部分,对它的历史价值的分析不仅要根据中国经济政治的发展,而且要与世界文化发展相比较。马克思恩格斯在《共产党宣言》中指出,资产阶级由于开拓了世界市场,不仅使一切国家的生产和消费都成为世界性的,而且也使“各民族的精神产品成了公共的财产。民族的片面性和局限性日益成为不可能,于是由许多种民族的和地方的文学形成为一种世界的文学”。这就意味着,一个国家和民族的文化的某些“片面性和局限性”只有在世界文化发展的潮流中才能比较充分地显露出来,因而,一个国家和民族的文化发展也只有在充分借鉴吸收世界文化优秀成果的过程中才能实现。二从中国传统文化中萃取的精华,即中华优秀传统文化,这是取舍中的继承,体现了中国人民在长期生产生活中积累的宇宙观、天下观、社会观、道德观。其中有很多重要元素,共同塑造出中华文明突出的连续性、突出的创新性、突出的统一性、突出的包容性和突出的和平性,具有重大的世界历史意义。习近平指出:“中华优秀传统文化是中华文明的智慧结晶和精华所在,是中华民族的根和魂,是我们在世界文化激荡中站稳脚跟的根基。”但是这种文化的原始形态,形成于一定的历史环境、问题意识和话语体系中,带着旧时的思想逻辑和表达方式,因此,“要加强对中华优秀传统文化的挖掘和阐发,使中华民族最基本的文化基因与当代文化相适应、与现代社会相协调,把跨越时空、超越国界、富有永恒魅力、具有当代价值的文化精神弘扬起来。”这就要求我们在处理好取舍与继承矛盾关系的基础上,进一步处理好继承和创新这对矛盾关系,“深入挖掘古籍蕴含的哲学思想、人文精神、价值理念、道德规范,推动中华优秀传统文化创造性转化、创新性发展。”创造性转化和创新性发展不是简单的并列关系,而是有着深刻因果联系的递进关系,离开了创造性转化,难以有创新性发展,推陈才能出新,推陈的本质就是创造性转化。在思想史上,只有通过创造性转化,才能实现螺旋式上升的发展。一般而论,创造性转化是指对一种思想文化体系进行内容和形式上的调整、改造、重塑,使之转化提升为具有新思想内涵的话语体系,以适合时代发展和实践发展的需要。从创造性转化至创新性发展,是一切文化发展的规律性现象,古今中外,概莫能外。中国传统文化二千多年的发展,历经先秦子学、两汉经学、魏晋玄学、隋唐佛学、宋明理学、清代汉学等不同的学术发展时期,这种递进中的演化,都内在地蕴含着创造性转化,其中尤推宋明理学。东汉末年,佛教作为一种全新的文化思想悄然传入,至魏晋南北朝已渐成气候,形成儒、道、释三家互相消长又连横并存的局面,使儒家自西汉以来“独尊”的地位趋于式微,以致韩愈作《原道》,发道统断裂之感叹。究其原因,诚如陈寅恪所言:“二千年来华夏民族所受儒家学说之影响,最深最巨者,实在制度法律公私生活之方面,而关于学说思想之方面,或转有不如佛道二教者。”理学虽然是儒学的传承,但是由于融入了佛学(特别是禅宗)和道家的思想,补充、丰富、提升了儒学的形而上性质,使之有了新的面目,这是它得以成功回应佛老挑战而使儒学重新占据正统地位的重要原因。从程朱理学发展到陆王心学,是对传统儒学创造性转化的进一步推动,体现了中国哲学应对逐渐加深的社会信仰危机和道德危机的智慧,深刻地影响了中国封建社会后半期的社会发展和文化走势。陈寅恪高度评价宋明理学:“中国自秦以后,迄于今日,其思想之演变历程,至繁至久。要之,只为一大事因缘,即新儒学之产生,及其传衍而已。”西方文化的发展也是在创造性转化中进行,从古希腊罗马文化到中世纪文化,再到近现代文化,随着社会制度的变迁,思想文化也在批判性反思中不断推陈出新,其中最具革命性的变革是马克思主义的产生。文艺复兴、宗教改革、启蒙运动中孕育形成的资本主义文化精神,在十九世纪欧洲日益深化的社会矛盾和危机中显露出其固有的历史和阶级局限性。马克思主义在批判地继承德国古典哲学、英国古典政治经济学、法国空想社会主义的过程中应运而生,这是人类思想史上最深刻的一次创造性转化和创新性发展,因为它第一次科学地揭示了人类历史的发展规律和无产阶级的历史使命。马克思在创立这个新学说的过程中,“凡是人类社会所创造的一切,他都有批判地重新加以探讨,任何一点也没有忽略过去。凡是人类思想所建树的一切,他都放在工人运动中检验过,重新加以探讨,加以批判,从而得出了那些被资产阶级狭隘性所限制或被资产阶级偏见束缚住的人所不能得出的结论。”中国共产党是一个具有高度文化自觉的马克思主义政党,百年奋斗历程,不忘本来、吸收外来、面向未来,总是以思想文化上的觉醒和觉悟,来把握前进方向、凝聚奋斗力量、引领事业发展。在这个过程中,推动马克思主义在中国文化沃土上的中国化时代化,和推动中华优秀传统文化在马克思主义指导下的创造性转化和创新性发展有机统一,毛泽东思想是第一大历史性成果。其中,中国共产党思想路线的形成具有特别重大的意义。马克思主义诞生之后不久,在如何认识和运用马克思主义的问题上就出现了教条主义。为此,恩格斯特别指出:“马克思的整个世界观不是教义,而是方法。它提供的不是现成的教条,而是进一步研究的出发点和供这种研究使用的方法。”中国革命是在一个东方农业大国展开,没有先例可循。新民主主义革命时期,“左”倾教条主义曾经一度占据了统治地位,带来了严重危害。早在1930年,毛泽东就旗帜鲜明地提出了反对本本主义,强调调查研究是一切工作的第一步,没有调查就没有发言权。为了在全党确立正确的思想方法和工作方法,毛泽东在延安整风中,对《汉书》中的“实事求是”进行马克思主义的解读:“‘实事’就是客观存在的一切事物,‘是’就是客观事物的内部联系,即规律性,‘求’就是我们去研究。我们要从国内外、省内外、县内外、区内外的实际情况出发,从其中引出其固有的而不是臆造的规律性,即找出周围事变的内部联系,作为我们行动的向导。”这一解读,成为中国共产党的马克思主义思想路线深刻精辟而又通俗生动的表述,是推动中华优秀传统文化创造性转化和创新性发展的典范。新民主主义革命胜利以后,继续深入推动中华优秀传统文化创造性转化和创新性发展的历史任务,就是“把弘扬优秀文化传统同马克思主义立场观点方法结合起来,坚定不移走中国特色社会主义道路”。马克思恩格斯在揭示人类社会发展规律中得出的重要结论,就是社会主义和共产主义必然取代资本主义,但同时他们还强调指出,每个国家和民族由于历史文化的不同,将会形成走向未来社会的不同具体道路。马克思生前曾经预言,中国革命将会产生“中国社会主义”,而“中国社会主义之于欧洲社会主义,也许就像中国哲学与黑格尔哲学一样。”李大钊率先运用马克思主义唯物史观揭示了中国社会的未来发展方向,在阐明社会主义是未来中国的必然选择的同时,初步论证了中国搞社会主义的独特性。他指出,社会主义理想“因各地、各时之情形不同,务求其适合者行之,遂发生共性与特殊性结合的一种制度(共性是普遍性,特性是随时随地不同者),故中国将来发生时,必与英、德、俄……有异”。从新民主主义革命成功开辟农村包围城市、武装夺取政权的道路,到社会主义革命和建设以苏为鉴、走自己发展道路,再到改革开放和社会主义现代化建设时期开创中国特色社会主义道路,直到今天在中国特色社会主义新时代推进和拓展中国式现代化,“走自己的路,是党的全部理论和实践立足点,更是党的百年奋斗的历史结论”,其实质就是把马克思主义基本原理同中国具体实际相结合、同中华优秀传统文化相结合。这 “两个结合”是有机的统一,第一个结合内在地包含了第二个结合,因为中国具体实际主要就是指中国的经济、政治、文化;第二个结合是第一个结合的基本所在,因为经济、政治的思想精髓都集中在文化中。马克思指出:“人们自己创造自已的历史,但是他们并不是随心所欲地创造,并不是在他们选定的条件下创造,而是在直接踫到的、既定的、从过去承继下来的条件下创造。”在这些“承继下来的条件”中,文化具有特殊的地位,积淀着一个国家和民族的生活旨趣、精神品格、价值追求、故土情怀和社会理想,形成了一种历史的“集体记忆”,是这个国家和民族发展的思想动因和精神动力。在世界文明发源地中,从现有的考古资料看,中华文明起源的时间不是最早,但却是世界上唯一绵延不断且以国家形态发展至今的伟大文明。中华优秀传统文化就是中华文明的文化标识和灵魂,中国特色社会主义之所以能够反映中国人民意愿、适应中国和时代发展进步要求,就是因为它植根于中华文化沃土,有着深厚的历史渊源和广泛现实基础。习近平指出:“我们说要坚定中国特色社会主义道路自信、理论自信、制度自信,说到底要坚定文化自信。文化自信是更基本、更深沉、更持久的力量。历史和现实都表明,一个抛弃了或者背叛了自己历史文化的民族,不仅不可能发展起来,而且很可能上演一场历史悲剧。”从理论和实践的结合上总结中国特色社会主义的历史,“如果没有中华五千年文明,哪里有什么中国特色?如果不是中国特色,哪有我们今天这么成功的中国特色社会主义道路?只有立足波澜壮阔的中华五千多年文明史,才能真正理解中国道路的历史必然、文化内涵与独特优势。”中国共产党一直强调把马克思主义基本原理同中国具体实际相结合,现在又明确提出“第二个结合”,体现了对马克思主义中国化时代化的认识深化,是习近平新时代中国特色社会主义思想的重要理论创新。正反两方面的历史经验及教训表明,在五千多年中华文明深厚基础上开辟和发展中国特色社会主义,把马克思主义基本原理同中国具体实际、同中华优秀传统文化相结合是必由之路,是我们在探索中国特色社会主义道路中得出的规律性认识,是我们取得成功的最大法宝。三习近平指出,马克思主义基本原理同中华优秀传统文化相结合的结果是互相成就。“‘结合’不是‘拼盘’,不是简单的‘物理反应’,而是深刻的‘化学反应’,造就了一个有机统一的新的文化生命体。”首先,在意识形态上,这个新的文化生命体是来源不同的马克思主义与中华优秀传统文化在价值观上实现高度契合的新的思想结合体。一方面,马克思主义把先进的思想理论带到中国,以真理之光激活中华优秀传统文化中富有生命力的优秀因子并赋予其新的时代内涵,引领中国走进现代世界,推动了中华文明的生命更新和现代转型,实现了从传统到现代的跨越,发展出中华文明的现代形态;另一方面,中华优秀传统文化的伟大精神和丰富智慧深层次注入马克思主义,充实了马克思主义的文化生命,推动马克思主义不断实现中国化时代化的新飞跃,显示出日益鲜明的中国风格与中国气派,聚变为新的理论优势。这个新的思想结合,以其新的文化生命张力打开创新空间,有力地作用于当代中国的道路、理论和制度,让我们掌握了思想和文化主动,使中华优秀传统文化中顺应历史发展的政治文明思想和治国理政的政治智慧创造性转化地融入中国社会主义政治制度的基本指导理念,在超越时空的“深刻关联”中带来了又一次思想解放;让我们在更广阔的文化空间中,能够充分运用中华优秀传统文化的宝贵资源,探索面向未来的理论和制度创新;让中国特色社会主义道路有着更加宏阔深远的历史纵深,拓展了中国特色社会主义道路的文化根基,巩固了中华民族的文化主体性。文化主体性是一个国家和民族对“我是谁?从哪里来?要到哪里去?”的自觉认识和坚定信念。任何文化要立得住、行得远,要有引领力、凝聚力、塑造力、辐射力,就必须有自己的主体性,它集中体现在一个国家和民族对自身发展道路正确性的确认和坚持上,因为道路问题从来就是关乎国家前途、民族命运的根本性问题。鸦片战争以后,中华民族伟大复兴成为中国历史的主题,走什么道路的问题又一次摆在了中华民族面前。中华民族文化主体性的重新确立,就是在探索、开创和发展中国特色社会主义道路的过程中形成的,这一主体性是中国共产党带领中国人民在中国大地上建立起来的;是在创造性转化、创新性发展中华优秀传统文化,继承革命文化,发展社会主义先进文化,借鉴吸收人类一切优秀文明成果的基础上建立起来的;是通过把马克思主义基本原理同中国具体实际相结合、同中华优秀传统文化相结合建立起来的。习近平新时代中国特色社会主义思想就是这一文化主体性的最有力体现,它从理论和实践的结合上深刻地回答了新时代坚持和发展中国特色社会主义的一系列重大问题,是当代中国马克思主义、二十一世纪马克思主义,是中华文化和中国精神的时代精华,实现了马克思主义中国化新的飞跃,强有力地巩固了中华民族文化上的坚定自我,筑牢了文化自信的根本依托,使中国共产党有了引领时代的强大文化力量,中华民族和中国人民有了国家认同的坚实文化基础,中华文明有了和世界其他文明交流互鉴的鲜明文化特性。其次,在历史形态上,这个新的文化生命体是具有中华文明深厚底蕴的中国式现代化成果。世界现代化的历程始于西方资本主义的形成和发展,这些西方国家率先走出了一条自己的现代化道路,虽然有一定的借鉴意义,但并不意味着是放之四海而皆准的现代化模式和标准。一个国家选择什么样的现代化道路,是由其历史传统、社会制度、发展条件、外部环境等诸多因素决定的。国情不同,现代化途径也会不同。鸦片战争的爆发,打破了清王朝长期坚守的闭关自守局面。帝国主义列强的入侵,使中国被动地卷入了世界现代化大大潮。在制度腐败的旧中国,中国现代化的步履艰难而缓慢。在新中国成立特别是改革开放以来长期探索和实践基础上,经过党的十八大以来在理论和实践上的创新突破,我们党成功推进和拓展了中国式现代化。一方面,它有各国现代化的共同特征,例如工业革命、市场经济、民主政治、世俗文化、城市化建设等;另一方面,它更有基于自己国情的中国特色,是中国共产党领导的社会主义现代化,具有人口规模巨大、全体人民共同富裕、物质文明和精神文明相协调、人与自然和谐共生、走和平发展道路五个基本特征。在推进和拓展中国式现代化的过程中,我们用几十年时间走完西方发达国家几百年走过的工业化历程,创造了经济快速发展和社会长期稳定的奇迹,为中华民族伟大复兴开辟了广阔前景。中国式现代化打破了“现代化=西方化”的迷思,展现了现代化的另一幅图景,拓展了发展中国家走向现代化的路径选择,为人类对更好社会制度的探索提供了中国方案。其所以如此,是因为中国式现代化不仅具有科学社会主义的先进本质,借鉴吸收一切人类优秀文明成果,而且深深植根于中华优秀传统文化。一是将现代化与几千年来中华民族对独立自主的发展信念结合在一起,二是将现代化与几千年来中华民族对小康-大同的社会理想结合在一起,三是将现代化与几千年来中华民族对和谐中国与世界和平的价值追求结合在一起。中国式现代化体现了一种新的以民族复兴为导向的社会主义现代性,展现了不同于西方现代化模式的新图景。最后,在社会形态上,这个新的文化生命体是具有中华民族最基本文化基因的人类文明新形态。文明是文化的进步状态,人类进入文明社会以后,经历了奴隶社会、封建社会、资本主义社会,俄国十月革命以后又产生了社会主义社会。如何认识人类文明的发展,世界范围内产生了多种诠释理论,从意识形态上看,有西方自由主义的看法和马克思主义的看法之分。在西方自由主义看来,欧洲文明发展史是人类文明发展史的正道。从古希腊时代以来,欧洲就逐步形成了民主、自由、个人主义传统,而东方世界则延续了古代的王权制度的专制主义传统。18世纪中期工业革命开启的世界现代化进程,塑造了人类文明发展的新道路,引领了人类文明的发展,进一步确立和巩固了欧洲在人类文明发展中的中心地位。在这种“欧洲中心论”即“欧洲中心主义”的话语体系中,现代化即是西方化,欧洲既是世界历史文明的源头,也必是其归宿。马克思恩格斯并没有一概否定人类文明的发展在一定时期有一定中心的看法。从历史上看,人类文明的发展在世界各个国家或民族之间会有快一些与慢一些、水平高一些与低一些之分,发展快一些和水平高一些的国家或民族会形成一定的引领地位而成为“中心”,马克思恩格斯不否认这种历史事实的存在。在《共产党宣言》中,他们就肯定过欧洲资本主义的发展“使未开化和半开化的国家从属于文明的国家,使农民的民族从属于资产阶级的民族,使东方从属于西方”。但是,他们历来反对“欧洲中心主义”。在他们看来,决定文明进程的根本原因是生产力的发展,生产力的发展是动态的、不平衡的,因而任何“中心”都是历史形成的,也必然会随历史演进而变化。“世界贸易中心在古代是推罗、迦太基和亚历山大里亚,在中世纪是热那亚和威尼斯,在现在以前曾经是伦敦和利物浦,而现在则是纽约和圣弗朗西斯科、圣胡安-德尼加拉瓜和莱昂、查格雷斯和巴拿马。世界交通枢纽在中世纪是意大利,在近代是英国,而目前则是北美半岛南半部。”文明的形式是多样的,每个国家和民族的文明都有在历史中形成的特色和优势,形式多样的文明在世界历史潮流中的发展态势是此起彼伏、相互依存和相互借鉴的,没有什么绝对不变的东西。作为历史的产物,资本主义的存在也是暂时而非永恒的,它没有也不可能终结人类文明的发展。在马克思主义关于未来社会的思想中,取代资本主义的社会主义是共产主义的第一阶段,从属于共产主义文明形态,具有从资本主义向共产主义过渡的性质。列宁在领导俄国建设社会主义的过程中,认识到社会主义社会独特的历史地位,指出:“人类从资本主义只能直接过渡到社会主义,即过渡到生产资料公有和按每个人的劳动量分配产品。”又说:“我们在剥夺了地主和资本家以后,只获得了建立社会主义那些最初级形式的可能,但是这里还丝毫没有共产主义的东西。拿我国目前的经济来看,我们就能看出,这里社会主义的幼芽还很嫩弱,旧的经济形式还占很大的统治地位”。列宁的这些看法,实际上确认了社会主义社会具有相对独立的文明形态的意义,提出了什么是社会主义、怎样建设社会主义的问题。他领导俄国共产党对这个问题进行了初步的探索,提出很多重要的看法。列宁逝世以后,斯大林和苏联共产党继续推进社会主义文明形态的建设。但是,由于种种原因,这项事业的进程最终随着苏联解体而中断。邓小平指出:“社会主义究竟是个什么样子,苏联搞了很多年,也并没有完全搞清楚。可能列宁的思路比较好,搞了个新经济政策,但是后来苏联模式僵化了。”苏东剧变以后,中国共产党在中国大地继续着建设社会主义人类文明新形态的伟大事业,在推进和拓展中国式现代化的过程中,推动物质文明、政治文明、精神文明、社会文明、生态文明协调发展,创造了人类文明新形态。这个人类文明新形态的历史主题是民族复兴,历史基础是中国式现代化,历史方位是社会主义,三者有机统一于中国特色社会主义伟大实践。中国特色社会主义文明新形态在21世纪的兴起,引起了一些西方人的质疑和指责,其重要原因,正如习近平深刻指出的:“西方很多人习惯于把中国看作西方现代化理论视野中的近现代民族国家,没有从五千多年文明史的角度来看中国,这样就难以真正理解中国的过去、现在、未来。”历史的真实是:与西方不同,中华民族很早就形成了具有基本文化共识的大一统的国家共同体,虽有改朝换代,但家国结构稳定持续,保证了中华文明绵延不断。中国特色社会主义文明形态虽然形成于中国共产党百余年奋斗的历史中,但是它的根脉是在中华五千多年的文明史中。这并不是说中国在古代就有了科学社会主义思想及实践。严格地讲,科学社会主义是资本主义时代的产物,是马克思恩格斯在剖析资本主义社会基本矛盾运动规律中揭示的人类社会未来发展的必然趋势和实现条件。讲中国特色社会主义文明形态根脉于中华五千多年的文明史,一是指在中华优秀传统文化中蕴含着与科学社会主义价值观高度契合的思想因素,例如天下为公、天下大同的社会理想,民为邦本、为政以德的治理思想等等,是中国接受科学社会主义、建设中国特色社会主义文明形态的深厚文化土壤;二是指在中华优秀传统文化中积累着认识和处理家事、国事、天下事的丰富经验和智慧,例如修齐治平、兴亡有责的家国情怀,九州共贯、多元一体的大一统传统,富民厚生、义利兼顾的经济伦理,讲信修睦、亲仁善邻的交往之道等等,是中国走什么样的社会主义道路,建设什么样的社会主义文明形态的鲜明文化标识;三是指在中华优秀传统文化中渗透着看待世界和历史的辩证思维,例如厚德载物、明德弘道的精神追求,天人合一、万物并育的生态理念,实事求是、知行合一的哲学思想,执两用中、守中致和的思维方法等等,是中国走社会主义道路能够行稳致远、中国特色社会主义文明形态能够充满活力的独特文化源泉。“周虽旧邦,其命维新”(《诗经》),中华文明的坚韧就在于自强不息。正是这种坚韧,使中华文明具有将民族性与现代性相结合的内在可能性。“两个结合”将这种内在可能性转化为现实性,在由此产生的新的文化生命体中,中华文明突出的连续性从根本上决定了中华民族走自己道路的必然性;中华文明突出的创新性从根本上决定了中华民族守正不守旧、尊古不复古的进取精神;中华文明突出的统一性从根本上决定了中华民族国土不可分、国家不可乱、民族不可散、文明不可断的共同信念;中华文明突出的包容性从根本上决定了中华民族对世界文明兼收并蓄的开放胸怀;中华文明突出的和平性从根本上决定了中国始终是世界和平的建设者、全球发展的贡献者、国际秩序的维护者。

许先春:新时代推动基础研究高质量发展的战略意义和实施路径

Read more

Published: Friday, 27 September 2024 21:38:05 +0800

[内容提要]推动基础研究实现高质量发展,是实现高水平科技自立自强、建设世界科技强国的内在要求,是推动构建新发展格局、实现高质量发展的重大战略部署。要强化基础研究宏观布局,有组织推进战略导向的体系化基础研究、前沿导向的探索性基础研究、市场导向的应用性基础研究,坚持目标导向和自由探索“两条腿走路”,持之以恒加强基础研究。着力深化基础研究体制机制改革,建设基础研究高水平支撑平台,加强基础研究人才队伍建设,广泛开展基础研究国际合作,积极塑造有利于基础研究的创新生态问题。[关键词]基础研究 高质量发展 高水平科技自立自强 科技强国 新质生产力 习近平指出:“加强基础研究,是实现高水平科技自立自强的迫切要求,是建设世界科技强国的必由之路。”当今时代,随着科技创新深入发展,科学目标的战略性、导向性越来越强,科研活动的规模化、组织化程度越来越高,基础研究中科学问题的复杂性、系统性越来越突出。习近平深刻洞察新一轮科技革命和产业变革新趋势,明确提出了“推动基础研究实现高质量发展”的使命任务,深入思考了一系列根本性方向性全局性问题并作出战略部署,为以中国式现代化全面推进强国建设、民族复兴伟业提供了坚实的科技支撑。一、推动基础研究高质量发展的重要性紧迫性加强基础研究是建设科技强国的重要基石,是提升原始创新能力的内在要求。在世界百年未有之大变局加速演进、国际科技竞争日趋激烈的形势下,我们必须全面加强基础研究,着力推动基础研究实现高质量发展。(一)基础研究是科技创新的源头基础研究的使命是探索自然界、人类社会发展的内在规律,追求新的发现和发明,积累科学知识,创立新的学说,为认识世界、推动经济社会发展提供理论和方法。习近平指出:“基础研究是科技创新的源头”,“是整个科学体系的源头”。基础研究是人类文明进步的重要动力,是经济社会发展的鲜活源泉,是创新驱动的坚实根基,是新发明、新技术、新产业的重要先导,是培养和造就创新型人才的摇篮,是国家竞争力的重要组成部分。国际科技竞争的一个激烈领域,就是基础研究水平和创新能力的竞争。由于开拓新学科新领域需要进行全新的、超前的基础理论探索,由于发展知识密集型高科技产品需要基础研究的创新和支持,由于激烈的国际竞争导致各国加强知识保护和本国基础研究以建立自己的科学储备,基础研究作为新知识产生之源,其战略地位日益受到许多国家的重视。世界主要发达国家纷纷制定各自的基础研究发展规划,竞相加大对基础研究的投入,超前部署基础研究项目,力图在新一轮国际竞争中占据有利地位。基础研究是科技创新的发动机,是构建先发优势、形成持续强大创新能力的根基。基础研究在整个创新链条中具有至关重要的地位,对于推动前沿技术突破、促进科技与经济紧密结合发挥着举足轻重的作用。“基础研究处于从研究到应用、再到生产的科研链条起始端,地基打得牢,科技事业大厦才能建得高。”实践证明,科技创新能“跳”多高、“跑”多远,基础研究是关键。基础研究的根基扎得越坚实,科技创新之树就越枝繁叶茂。基础研究为科技创新提供了理论和知识基础,加强基础研究是我们从未知探索已知、从不确定性寻求确定性的必然选择。基础研究是所有技术问题的总开关,具有基础性、战略性、先导性等特点。基础研究产生的创新成果,是保证重大应用具有关键知识产权的核心。“重大原始创新成果往往萌发于深厚的基础研究,产生于学科交叉领域。”与科技成果有关的知识产权保护,大部分都是从基础研究阶段就开始进行的。从基础研究与应用研究的关系来看,基础研究的成果为整个人类社会带来了巨大的突破和进步,也促进了应用科学的发展;而应用科学的不断发展,也必然对基础科学研究提出更高的要求。如果缺少基础研究作为支撑,整个科学技术的发展就没有后劲。应用研究、技术开发都建立在基础研究之上,离开了基础研究,应用研究、技术开发是不可能持续深入开展下去的。(二)我国基础研究面临新机遇新挑战中国共产党历来重视基础研究。新中国成立后,中共中央发出“向科学进军”的号召,广大科技工作者自力更生、艰苦奋斗,取得“两弹一星”关键科学问题、人工合成牛胰岛素、陆相成油理论、多复变函数论等重大基础研究成果的突破,极大增强了中国的科技竞争力和综合国力,奠定了中国在世界上有影响力的大国地位。改革开放后,中国迎来“科学的春天”,先后实施“863计划”“攀登计划”“973计划”,推进国家创新体系建设,基础研究学术水平和整体实力显著提升,有力推动了改革开放和社会主义现代化建设。党的十八大以来,以习近平同志为核心的党中央,坚持把创新作为引领发展的第一动力,把提升原始创新能力摆在更加突出的位置,系统谋划基础研究工作,持续优化基础研究支持体系和发展环境,组织实施重大基础研究攻关项目,基础前沿方向重大原创成果竞相涌现。经过长期以来的持续努力,中国基础研究的发展进入了快车道,基础研究投入大幅度增长。2023年,“全年研究与试验发展(R&D)经费支出33278亿元,比上年增长8.1%,与国内生产总值之比为2.64%,其中基础研究经费2212亿元,比上年增长9.3%,占R&D经费支出比重为6.65%”。科研力量和科研条件大幅度改善,从事基础研究的高水平人才队伍不断发展壮大,在国际上有影响的重大原始创新成果加速涌现,比如铁基超导、量子信息、中微子、纳米、空间科学、干细胞等。但是与建设世界科技强国的要求相比,中国基础研究在整个科技创新链条中仍然是短板,数学等基础学科仍然是薄弱环节。重大原创性成果缺乏,比如由中国科学家提出来的科学思想、原创理论还非常少。资源配置不够优化,效率不高,产出率低,出成果慢、应用慢。基础研究投入总体仍然不足,远远满足不了需要,而且投入结构非常不合理,经费主要来自中央财政,企业的投入非常少,多渠道投入机制还不完善。基础研究的顶尖人才和优秀创新团队比较匮乏,特别是缺乏能够心无旁骛、长期稳定深耕基础理论的基地、队伍和人才。评价激励机制有待完善,人才使用、流动等方面还存在问题,有利于基础研究发展的科研生态尚未完全形成,全社会支持基础研究的环境需要进一步优化。当今世界,新一轮科技革命和产业变革方兴未艾,学科交叉融合加速推进,科学技术和经济社会发展日益渗透交融,其中有四个趋势值得注意。一是基础研究转化周期明显缩短,国际科技竞争向基础前沿前移。二是发达国家持续高强度支持基础研究,基础研究投入总额逐年增长。三是基础研究逐渐呈现应用导向,科学家研究的重心向下游应用端移动,基础研究与应用研究的距离逐渐缩小,当前发达国家普遍结合经济社会发展重大需求凝练科学问题、部署基础研究。比如,美国长期以来重点支持国防科学、航空航天、生命科学等事关经济和军事竞争力的领域,近年来又重点支持人工智能、量子技术等前沿领域。四是基础研究与产业界之间的联系更加紧密,企业在基础研究中作用明显。美国、日本、法国和英国等主要发达国家企业的基础研究支出占研发经费支出的比例近年来稳定在6%以上。新的科技形势对加强基础研究带来新的机遇和挑战,提出了新的更高要求。当前,科学探索加速演进,基础研究不断向宏观拓展、向微观深入,各门学科之间的交叉渗透、跨界合作、协同创新更加紧密,一些基本科学问题正在孕育重大突破,有望催生新的重大科学思想和科学理论,并不断产生变革性技术和颠覆性创新,为经济社会发展提供更为强劲的新动能,进而促进经济格局和产业生态发生重大深刻调整。从科技自身发展演变的规律看,科技越发展,越往前走就越进入到知识边界的拓展、技术边界的延伸、成果原理和应用原理的追寻阶段。到了这样一个阶段,基础研究做得越好,科技发展的前瞻性和主动性就越强。中国虽然经济实力大幅提升,构建起了相对独立的、比较完整的产业体系,一些产业在世界上还处于领先地位,但是多数产业大而不强,仍然处于全球价值链的中低端,原因是多方面的,其中一个重要原因就是基础研究积累不够、原始创新和科技源头供给不足。习近平敏锐地指出:“我国面临的很多‘卡脖子’技术问题,根子是基础理论研究跟不上,源头和底层的东西没有搞清楚。”(三)从战略高度认识基础研究高质量发展的重大意义推动基础研究实现高质量发展,是加快形成新质生产力的根本途径。新质生产力主要由技术革命性突破催生而成,是创新起主导作用的先进生产力质态。“科技创新能够催生新产业、新模式、新动能,是发展新质生产力的核心要素。”新质生产力摆脱传统经济增长方式、生产力发展路径,代表着科技革命和产业变革的发展趋势,给传统的科学研究范式带来了新的机遇和挑战。发展新质生产力,客观上要求我们充分发挥新型举国体制优势,有组织推进战略导向的原创性、基础性研究,加强科技创新特别是原创性、颠覆性科技创新,改造提升传统产业、培育壮大新兴产业、引领发展未来产业,推动生产力实现质的跃升。加强基础研究,是推动生产力加快发展的内在要求,是培育新质生产力新动能的题中应有之义。我们必须坚持以关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新为突破口,深入开展基础研究,使原创性、颠覆性科技创新成果竞相涌现,引领经济社会发展进入新轨道新空间。推动基础研究实现高质量发展,是打赢关键核心技术攻坚战、增强自主创新能力的必然要求。关键核心技术是国之重器。“在国际上,没有核心技术的优势就没有政治上的强势。”一个国家只有在关键核心技术领域拥有强大的自主创新能力,才能在激烈的国际竞争中把握先机、赢得主动。如果自主创新能力上不去,我们就无法把国家和民族的发展建立在自己力量的基点上,就无法筑牢国家安全屏障。中国作为一个独立自主的、发展中的社会主义大国,必须在科技方面掌握自己的命运,必须在一些战略性、基础性的重大科技项目上拥有自主创新的能力和自主知识产权。大力提升自主创新能力,尽快突破关键核心技术,是关系中国发展全局的重大问题。同发达国家相比,中国的一个短板就是一些关键核心技术受制于人。习近平强调:“市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。”严峻的形势表明,必须加快攻克重要领域“卡脖子”技术,努力实现关键核心技术自主可控,把创新主动权、发展主动权牢牢掌握在自己手中。特别是在关系经济社会发展命脉和国家安全的关键核心领域,更需要加大基础研究力度,矢志不移推进自主创新。我们必须瞄准基础研究和应用基础研究这一关键核心技术创新的源头,着力强化前瞻性、原创性研究成果对产品开发、产业升级的引领和带动,坚决打赢关键核心技术攻坚战。推动基础研究实现高质量发展,是打造国家竞争新优势的迫切需要。习近平指出:“应对国际科技竞争、实现高水平科技自立自强,推动构建新发展格局、实现高质量发展,迫切需要我们加强基础研究,从源头和底层解决关键技术问题。”中国已进入全面建设社会主义现代化国家、向第二个百年奋斗目标进军的新发展阶段。“实现我们的奋斗目标,高水平科技自立自强是关键。”高水平科技自立自强是党和国家主动求变识变应变、因时因势而动的战略抉择,是建设世界科技强国、建设社会主义现代化强国的内在要求,是构建新发展格局最本质的特征。推进质量变革、效率变革、动力变革,加快构建以国内大循环为主体、国内国际双循环相互促进的新发展格局,推动高质量发展,迫切需要高水平科技自立自强做好“动力引擎”、当好“开路先锋”。特别是近年来,以美国为首的西方国家频频对我实施“筑墙”、“脱钩”、断供战术,编织科技铁幕,开展“长臂管辖”,加码技术封锁,滥用国家安全概念打压中国科技创新。如果防范不及时、应对不力,科技风险极有可能演化为影响经济社会发展的全局性风险,甚至会迟滞或中断中华民族伟大复兴进程。我们必须坚持把科技创新作为全面推进强国建设、民族复兴伟业的驱动引领力量,持之以恒加强基础研究,把强化基础研究作为国家安全和发展的战略支撑,着力提升国家科技创新体系整体效能,为中国式现代化创造良好的前提和条件。二、持之以恒加强基础研究推动基础研究实现高质量发展是一项艰巨复杂的系统工程,需要我们作出多方面的努力。习近平指出:“要瞄准世界科技前沿,抓住大趋势,下好‘先手棋’,打好基础、储备长远,甘于坐冷板凳,勇于做栽树人、挖井人,实现前瞻性基础研究、引领性原创成果重大突破,夯实世界科技强国建设的根基。”他强调,要“加强基础研究,突出原创,鼓励自由探索”,“要明确我国基础研究领域方向和发展目标,久久为功,持续不断坚持下去”。当前和今后一个时期,要注重做好以下几个方面的工作。第一,加强顶层设计,构建完善高效的基础研究体系。基础研究涉及经济社会发展各领域,不少项目具有研究周期长、见效慢、难度大、结果不确定、风险多等特点。因此,必须坚持系统观念,着眼长远前瞻部署、整体布局,集聚优势力量进行科技攻关。习近平指出:“要重视顶层设计,优化基础研究布局,做强优势领域,完善高校专业设置,加强基础学科教育和人才培养,补上冷门短板,把我国基础研究体系逐步壮大起来,努力多出‘从0到1’的原创性成果。”基础研究在创新链条中举足轻重的地位,决定了在加强基础研究顶层设计时,必须强化前瞻性、战略性、系统性布局。习近平指出:“加强基础研究要突出前瞻性、战略性需求导向,优化资源配置和布局结构,为创新发展提供基础理论支撑和技术源头供给。”要坚持以“四个面向”即“面向世界科技前沿、面向经济主战场、面向国家重大需求、面向人民生命健康”为导向,加强基础研究重大项目的可行性论证和遴选评估。坚持以提升原始创新能力和支撑重大科技突破为目标,依托高等学校、科研院所布局建设一批重大科技基础设施,支持依托重大科技基础设施开展科学前沿问题研究。推动基础研究实现高质量发展,必须注重优化基础学科建设布局,促进基础学科和应用基础学科协调发展,深化学科交叉融合和跨学科研究,构筑全面均衡发展的高质量学科体系。既要支持重点学科、冷门学科和薄弱学科发展,又要大力发展新兴学科、培育新的学科增长点,推动一批研究型大学和优势学科进入世界一流行列。积极推进科研院所分类改革,建设和完善具有中国特色的现代科研院所治理体系。加快推进国家实验室重组和国家科学中心建设,形成以重大问题为导向、跨学科跨领域跨部门协同开展重大基础研究的稳定机制。第二,有组织推进三类基础研究,建制化、成体系服务国家战略需求。当今时代面临着诸多战略性、前瞻性科技问题,世界已经进入大科学时代,基础研究在组织化推进方面的要求越来越突出。习近平指出,要“有组织推进战略导向的体系化基础研究、前沿导向的探索性基础研究、市场导向的应用性基础研究”。战略导向的体系化基础研究,主要依托国家战略科技力量,以大兵团、体系化模式联合作战协同攻关,着力解决人类可持续发展与国家高质量发展重大需求背后的基础科学难题。前沿导向的探索性基础研究面向世界科技发展的最前沿,探索方向大至天体运行、宇宙演化、生命起源,小至粒子结构、量子调控、基因编辑,充分发挥高校和科研院所的学科交叉、平台集成与基础设施等优势,以开放协同、灵活多样的科研组织方式,力求实现“从0到1”的原创性、引领性突破,着力拓展人类认知边界、开辟创新空间。市场导向的应用性基础研究瞄准重大产业技术背后的基础性、关键性原理问题,发挥科技领军企业准确把握市场需求、组织方式灵活的优势,协同高校和科研院所力量开展集成创新,快速迭代推广创新成果,着力打通从基础研究、应用研究到产业化推广应用的全链条,推动科学技术与经济社会发展加速渗透融合。我们要深刻把握基础研究发展的新趋势新特点,精准施策,有组织地推动三类基础研究高质量发展。战略导向的体系化基础研究,重在持续解决重大需求背后的基础科学难题;前沿导向的探索性基础研究,重在不断拓展人类认知边界;市场导向的应用性基础研究,重在加快向现实生产力转化。这三类基础研究,虽然目的不同、要求不同、侧重点不同,组织方式、实施途径各有特色,但我们不能以孤立、片面、静止的观点来理解它们,而必须运用普遍联系、全面系统、发展变化的观点,辩证地把握其特征,遵循各类基础研究的发展规律,努力使这三类基础研究各展其特色、各显其优势、各发挥其功能而又相互配合、相互促进、相得益彰,从而形成叠加效应,提升基础研究的整体合力。坚持运用系统观念、整体思维看待三类基础研究,加强前瞻部署,从宏观上把握贯穿其中的原则要求、方式方法,一体落实到基础研究的顶层设计及组织实施中。要处理好政策引导和市场调节的关系,充分发挥中国社会主义制度能够集中力量办大事的显著优势,强化党和国家对基础研究重大项目的领导,同时又要发挥好市场机制的作用,围绕国家战略需求,优化配置基础研究要素和资源。要强化国家战略科技力量,充分发挥国家实验室、国家科研机构和高水平研究型大学的作用,有组织推进战略导向的体系化基础研究、前沿导向的探索性基础研究。同时,也要充分发挥市场在资源配置中的决定性作用,引导科技领军企业当好“出题人”“答题人”“阅卷人”,深入开展市场导向的应用性基础研究,为进一步强化企业科技创新主体地位、提升产业国际竞争力提供重要基础支撑。第三,坚持目标导向和自由探索“两条腿走路”,更加科学有效凝练基础研究关键科学问题。科研选题是科技工作首先需要解决的问题。对于中国这样一个大国来说,对基础研究的需求是全方位的,必须处理好目标导向和自由探索的关系。一方面,要坚持目标导向,前瞻部署重大基础交叉前沿领域的科学研究。中国基础研究的发展要加强国家战略需求和国际科学前沿的结合,为经济社会发展和国家安全提供战略性、基础性、前瞻性的知识人才储备和科学支撑。习近平指出:“基础研究要勇于探索、突出原创,推进对宇宙演化、意识本质、物质结构、生命起源等的探索和发现,拓展认识自然的边界,开辟新的认知疆域。”要面向中国经济社会发展中的关键科学问题、国际科学研究发展前沿领域以及未来可能产生变革性技术的基础研究,坚持有所为有所不为,统筹优势科研队伍、国家科研基地平台和重大科技基础设施,超前投入、着力部署目标导向的基础研究和前沿技术研究。要瞄准世界科学技术发展前沿,立足国家重大需求、面向国民经济主战场,针对事关国计民生、产业核心竞争力的重大战略任务,完善关键核心技术攻关机制,加大基础研究力度,凝练现代农业、生命健康、产业转型升级、新型工业化和新型城镇化等领域的关键科学问题,加快布局生物医药、高端仪器、关键信息系统、能源绿色低碳转型发展、基础软件等基础和前沿技术研发,促进基础研究与经济社会发展需求紧密结合,为创新驱动发展提供源头供给。另一方面,要鼓励自由探索,进一步加大对好奇心驱动基础研究的支持力度。科学研究特别是基础研究的出发点往往是科研人员的好奇心和学术兴趣。基础研究“要遵循科学发现自身规律,以探索世界奥秘的好奇心来驱动,鼓励自由探索和充分的交流辩论”。要充分尊重科研人员的好奇心和自由探索的动机,充分尊重科学家的学术敏感,尊重科学研究灵感瞬间性、方式随意性、路径不确定性的特点,包容和支持非共识研究,在全社会营造鼓励好奇心与科学探索的氛围,构建宽松包容的良好学术环境。自由探索类基础研究重在聚焦探索未知的科学问题,勇攀科学高峰。要把遵循科学发展规律提出的前沿课题和重大应用研究中抽象出的理论课题有效统筹起来,凝练基础研究关键科学问题。同时,要引导科学家树立责任意识,将好奇心、学术兴趣同报效祖国、服务社会和造福人类有机地结合起来,鼓励科学家自由畅想、大胆假设、认真求证,提出更多原创性理论、原始性方法,形成更多原创性思想、原创性成果。第四,促进创新链产业链精准对接,推动基础研究同开发应用有机衔接。值得注意的是,当前基础研究与应用研究日趋一体化的发展趋势十分明显,客观上向我们提出了以应用研究带动基础研究的要求。从基础研究与高新技术的关系来看,基础研究是高新技术获得突破的基础。如果没有基础研究的理论成果作为支撑,高新技术将成为空中楼阁。高新技术实际上就是以基础研究的成果作为理论基础,并在基础研究上继续向前探索的成果。离开了基础研究,高新技术就如同无本之木、无源之水,是很难真正发展起来的。从当今世界科技革命和产业变革的发展态势来看,基础研究与高新技术研究的结合趋势越来越明显,在某些高新技术领域,基础研究甚至是与应用开发同步进行的。基础研究所担负的角色,已远非简单地只是负责探索客观规律,而是同时还要负责解决应用开发中所遇到的基础科学问题。习近平指出:“基础研究更要应用牵引、突破瓶颈,从经济社会发展和国家安全面临的实际问题中凝练科学问题,弄通‘卡脖子’技术的基础理论和技术原理。”由于种种复杂的原因,科技与经济脱节这个老问题,在基础研究方面表现得尤为突出。很多基础性研究一时难以有效地转化为现实生产力,不少基础研究成果或束之高阁,或沦为“展品、奖品、礼品”。基础研究要向市场方面延伸,拆除阻碍产业化的“篱笆墙”,疏通应用基础研究和产业化连接的快车道,畅通源头创新、成果转化、市场应用链条。习近平反复强调:“要创新科技成果转化机制,发挥企业主体作用和政府统筹作用,促进资金、技术、应用、市场等要素对接,努力解决基础研究‘最先一公里’和成果转化、市场应用‘最后一公里’有机衔接问题,打通产学研创新链、价值链。”他还特别强调:“要通过重大科技问题带动,在重大应用研究中抽象出理论问题,进而探索科学规律,使基础研究和应用研究相互促进。”在这方面,我们要坚持需求引导,发挥好应用牵引的作用,加强建制化、定向性基础研究,以应用研究、市场需求倒逼基础研究,以基础研究推动应用研究。三、塑造有利于基础研究的创新生态推动基础研究实现高质量发展,不仅仅是科技战线、科技创新主体的任务,更是全党全社会的共同追求。习近平反复强调:“关键是要改善科技创新生态”,“塑造有利于基础研究的创新生态”。必须强化科技和改革双轮驱动,坚持综合施策,从体制机制、平台支撑、人才培养、开放合作等方面持续用力,积极营造良好的基础研究创新生态。第一,深化基础研究体制机制改革,激发创新活力。随着学科交叉日益发展,新的研究范式不断出现,制度保障和政策引导对基础研究产出的影响越来越大。习近平指出:“我国支持基础研究和原始创新的体制机制已基本建立但尚不完善,必须优化细化改革方案,发挥好制度、政策的价值驱动和战略牵引作用。”一是建立完善竞争性支持和稳定支持相结合的基础研究投入机制。多元化、多层次、多渠道的基础研究投入体系,对于保障基础研究持续发展十分重要。习近平指出:“要加大基础研究投入,首先是国家财政要加大投入力度,同时要引导企业和金融机构以适当形式加大支持,鼓励社会以捐赠和建立基金等方式多渠道投入,扩大资金来源,形成持续稳定投入机制。对开展基础研究有成效的科研单位和企业,要在财政、金融、税收等方面给予必要政策支持。”当前,世界主要科技强国纷纷加大财政资金对基础研究的支持力度,通过竞争性科学基金的方式支持自由探索式基础研究,同时加大对高水平公共科研机构的稳定支持力度,并通过同行评议、机构评估等方式加强对投入绩效的监管。面对基础研究领域日趋激烈的国际竞争,我们要处理好稳定支持和竞争择优的关系,进一步完善基础研究投入机制,通过竞争择优遴选基础研究人才,通过稳定支持培养造就基础研究人才。二是优化国家科技计划基础研究支持体系。完善基础研究项目组织、申报、评审和决策机制,实施差异化分类管理和国际国内同行评议,组织开展面向重大科学问题的协同攻关,鼓励自由探索式研究和非共识创新研究。三是形成支持全面创新的基础研究制度。加快构建充分体现知识、技术等创新要素价值的收益分配机制,健全同基础研究长周期相匹配的科技评价激励、成果应用转化、科技人员薪酬等制度。处理好新型举国体制与市场机制的关系,长期稳定支持一批基础研究创新基地、优势团队和重点方向,打造原始创新策源地和高水平研究基地。加强知识产权保护,健全保护创新的法治环境,推动全社会创新活动更加规范、更加充满活力。第二,扎实推进科技平台建设,提升创新资源配置效能。打造高水平科技平台,是构建科学高效、富有竞争力的创新体系的必然要求。科技平台是开展创新活动的重要载体和有力保障,主要包括实验室、仪器设备等科技基础设施,科技园区、科技创新区,以及科技期刊、文献和数据库等。习近平强调,要“建设基础研究高水平支撑平台”。我们必须适应大科学时代创新活动特点,着力建设支撑高水平创新的基础设施和科技平台,在力量构建、资源配置、政策法规、技术标准等方面夯实基础。一是进一步完善国家创新体系。要强化国家战略科技力量,加快组建一批国家实验室,重组现有国家重点实验室,协同构建中国特色国家实验室体系。优化国家科研机构、高水平研究型大学、科技领军企业定位和布局。强化企业科技创新主体地位,发挥科技型骨干企业引领支撑作用,加强企业主导的产学研深度融合,提高基础研究科技成果转化和产业化水平。二是着力构建强大的基础研究骨干网络。积极推进国际科技创新中心、区域科技创新中心建设,加快国家自主创新区、高新区高质量发展,统筹布局建设基础学科研究中心,加快建设基础研究特区,打造一批基础学科培养基地,超前部署新型科研信息化基础平台。三是加强科技基础能力建设。习近平指出:“要科学规划布局前瞻引领型、战略导向型、应用支撑型重大科技基础设施,强化设施建设事中事后监管,完善全生命周期管理,全面提升开放共享水平和运行效率。”要打好科技仪器设备、操作系统和基础软件国产化攻坚战,鼓励科研机构、高校同企业开展联合攻关,提升国产化替代水平和应用规模,争取早日实现用我国自主的研究平台、仪器设备来解决重大基础研究问题。完善大型科学仪器设备、科学数据等基础条件,建立健全科技决策咨询、创新调查、科技报告等基础制度,加快科技资源开放共享。四是提供更加优质高效的创新服务。大力推进基础研究领域的科技创新服务标准化、规范化、便利化,更好满足创新主体需求。“要加快培育世界一流科技期刊,建设具有国际影响力的科技文献和数据平台,举办高水平国际学术会议,鼓励重大基础研究成果率先在国内期刊、平台上发表和开发利用。”第三,加强基础研究人才队伍建设,全面提高人才自主培养质量。“加强基础研究,归根结底要靠高水平人才。”近年来,中国深入实施新时代人才强国战略,深化人才体制机制改革,依托各类机构平台聚焦和培养了一大批科技人才,人才队伍质量显著提升、结构进一步优化,人才队伍建设工作取得了显著成效,但高水平创新型人才队伍仍有明显短板。习近平强调:“人才培养首先要聚焦解决基础研究人才数量不足、质量不高问题”,“必须下气力打造体系化、高层次基础研究人才培养平台,让更多基础研究人才竞相涌现”。一是加大各类人才计划对基础研究人才支持力度。从国家重大基础研究项目担纲领衔专家中选树一批视野开阔,前瞻判断力、跨学科理解能力、大兵团作战领导能力强的战略科学家,支持青年科技人才挑大梁担重任,不断壮大科技领军人才队伍和一流创新团队。制定实施基础研究人才专项,加大重大原始创新人才培养力度。推动基础研究人才培养“关口前移”,拓展基础学科人才选拔通道,建立健全不同领域基础学科拔尖学生重点培养的体制机制,促进基础学科拔尖人才茁壮成长。二是构建更加符合基础研究规律和人才成长规律的评价体系。坚持“破四唯”和“立新标”并举,倡导以质量、绩效、贡献为核心的评价导向,完善基础研究人才差异化评价和长周期支持机制。积极探索支持基础研究人才“揭榜挂帅”“赛马”等政策举措,赋予科技领军人才更大的人财物支配权和技术路线选择权,激励他们勇于挑战前沿科学领域、冲击顶尖科学问题。三是坚持走基础研究人才自主培养之路。坚持科学规划、长远布局,深入实施 “中学生英才计划”“强基计划”“基础学科拔尖学生培养计划”,优化基础学科教育体系,发挥高校特别是“双一流”高校基础研究人才培养主力军作用,加强国家急需高层次人才培养,源源不断地造就规模宏大的基础研究后备力量。积极探索新形势下科技、教育、人才一体化发展的体制机制,将开放型人才培养理念贯穿于基础研究人才培养全过程,实现高水平人才培养与高质量基础研究相互支撑、相互促进、共同发展。四是加强科研学风作风建设。习近平指出:“我国几代科技工作者通过接续奋斗铸就的‘两弹一星’精神、西迁精神、载人航天精神、科学家精神、探月精神、新时代北斗精神等,共同塑造了中国特色创新生态,成为支撑基础研究发展的不竭动力。”要大力弘扬科学家精神,营造实事求是、笃学诚行、开放包容的学术生态,开展负责任的科学研究。坚持科学监督与诚信教育相结合,纵深推进科研作风学风治理,引导科技人员摒弃浮夸、祛除浮躁,坐住坐稳“冷板凳”。第四,积极融入全球创新网络,广泛开展基础研究国际合作。实现高水平科技自立自强绝不是搞自我封闭,而是要积极主动参与全球科技创新。特别是在高水平基础研究领域,更要勇于面对人类共同挑战和前沿科学重大问题,采取更加积极有效的举措加强国际科技交流与合作。高水平科技自立自强与开放合作辩证统一、并行不悖。高水平开放合作是实现高水平科技自立自强的重要途径,高水平科技自立自强是高水平开放合作的前提和基础,两者相互依存、相得益彰。“人类要破解共同发展难题,比以往任何时候都更需要国际合作和开放共享,没有一个国家可以成为独立的创新中心或独享创新成果。”当前,国际科技合作面临少数国家霸权主义、单边主义、保护主义的冲击和挑战。部分国家和地区的科学家及科研人员虽有流动,但多是从发展中国家流向发达国家。别国越是搞“小院高墙”“脱钩断链”,我们越要坚持高水平对外开放不动摇。习近平强调:“我国要坚持以更加开放的思维和举措扩大基础研究等国际交流合作,营造具有全球竞争力的开放创新生态。”一是深度融入全球科技创新网络。坚持胸怀天下,以更加宽广的全球视野主动布局和构筑国际基础研究合作平台,着力构建和平安全、民主透明、包容普惠的技术规则体系和国际科技合作新框架。牵头组织实施国际大科学计划和大科学工程,设立面向全球的科学研究基金,加大国家科技计划对外开放力度,拓展和深化中外联合科研,加大共性科学技术破解,全面提升中国在全球基础研究中的位势。二是深度参与全球科技治理。最大限度用好全球科技创新资源,同各国携手打造开放、公平、公正、非歧视的科技发展环境,致力构建全球科技共同体。增强国际议题设置能力,主导中国议题、创设世界议题,提升中国在国际科技事务中的参与度和规则制定权。参加或发起设立国际科技组织,支持国内高校、科研院所、科技组织同国际对接,完善法律法规、伦理审查规则和监管框架,塑造科技向善理念。三是统筹发展和安全。必须更好地贯彻党中央提出的国际秩序观、新安全观、新发展观、全球治理观,秉承互相尊重、公正平等、非歧视的合作理念,倡导各个国家和科学研究实体平等参与国际科技合作。坚决反对将科技合作政治化、工具化、武器化,反对以国家安全为借口实施科技霸权霸凌。习近平强调:“我们要敢于斗争、善于斗争,努力增进国际科技界开放、信任、合作,以更多重大原始创新和关键核心技术突破为人类文明进步作出新的更大贡献,并有效维护我国的科技安全利益。”[作者单位]中共中央党史和文献研究院信息资料馆。来源:《当代世界与社会主义》2024年第3期

王均伟:在扩大国际合作中提升开放能力

Read more

Published: Friday, 27 September 2024 21:35:48 +0800

对外开放是中国的基本国策,是中国特色社会主义繁荣发展的必由之路,是中国式现代化的鲜明标识。当前,世界百年未有之大变局加速演进,新一轮科技革命和产业变革深入发展,国际力量对比深刻调整。我们看到两个并行的趋势,一个趋势是,“全球南方”不断壮大,和平、发展、合作、共赢已是人心所向、大势所趋;另一个趋势是,国际局势变乱交织,逆全球化思潮抬头,单边主义、保护主义明显上升,局部冲突和动荡频发,全球性挑战不断加剧,个别大国大搞强权霸凌、肆意围堵打压新兴力量。中国和众多发展中国家面临着机遇和挑战并存、不确定难预料因素增多的战略环境。当前,国际上都很关注这样一个问题,作为全球经济增长主要引擎之一的中国,打开的国门会不会重新关上?对此,中共二十届三中全会给出了回答,那就是:“必须坚持对外开放基本国策,坚持以开放促改革,依托我国超大规模市场优势,在扩大国际合作中提升开放能力,建设更高水平开放型经济新体制。”中共二十届三中全会提出,中国将稳步扩大制度型开放,包括主动对接国际高标准经贸规则,在产权保护、产业补贴、环境标准、劳动保护、政府采购、电子商务、金融领域等打造透明稳定可预期的制度环境,有序扩大中国商品市场、服务市场、资本市场、劳务市场等对外开放,扩大对最不发达国家单边开放。中共二十届三中全会还提出,中国维护以世界贸易组织为核心的多边贸易体制,积极参与全球经济治理体系改革,将提供更多全球公共产品。中国会深化外贸体制改革;深化外商投资和对外投资管理体制改革,营造市场化、法治化、国际化一流营商环境,依法保护外商投资权益;中国将优化区域开放布局,打造形态多样的开放高地;将完善推进高质量共建“一带一路”机制,加强绿色发展、数字经济、人工智能、能源、税收、金融、减灾等领域的多边合作平台建设,统筹推进重大标志性工程和“小而美”民生项目。中国改革开放的历史证明,中国的发展离不开世界,世界的繁荣也需要中国。中国持续推进高水平对外开放,将为世界各国提供更多的机遇,包括市场机遇、投资机遇、增长机遇、合作机遇。从市场机遇看,中国有14亿多人口和4亿以上中等收入群体,正在迈向高收入国家行列,居民收入水平和消费水平不断提高,是世界上最有潜力的超大规模市场。2023年中国进口总值约为2.56万亿美元,已连续15年保持世界第二大进口国地位。2023年11月举办的第六届中国国际进口博览会,全球超3400家企业参展,世界500强和行业龙头企业中,来参展的就有289家,按年度计算意向成交额达784.1亿美元。这都充分表明,随着中国经济转向高质量发展阶段,人民的美好生活需要日益增长,消费升级态势明显,消费空间和潜力巨大,毫无疑问,“中国大市场”正在成为“世界大机遇”。从投资机遇看,中国经济既有潜力又有活力,长期向好的基本面没有改变。2023年中国实际使用外资约为1633亿美元,在全球经济低迷、跨国投资萎缩的不利环境下,吸引外资规模依然排在全球第二位、发展中国家首位。当前,中国正持续扩大市场准入,进一步放宽外资准入限制,提高外商投资自由化水平,在外资企业非常关心的一些领域开展准入试点,健全各级跨部门投诉协调机制,加大外商投资合法权益保护力度,为外商提供更加广阔的投资空间、更加优质的营商环境。中国拥有良好稳定的政策环境、全球最完备的产业体系,能为外商投资提供高效率、高可靠性的产业配套体系、比较完备的基础设施网络和充足的高素质人才资源。今年1月中国贸促会发布的一份调研报告显示,接受访问的外企中,90%以上认为中国市场富有吸引力。可以相信, 未来中国仍是各国企业投资的主要目的地之一。从增长机遇看,中国作为世界最大发展中国家、第二大经济体,保持经济社会健康稳定发展,本身就是对世界的重大贡献。最近10年,中国对世界经济增长的平均贡献率超过30%,是世界经济增长的主要稳定器和动力源。中国为各国特色优势产品和服务出口提供了有效需求。未来5年(2024年到2028年),中国货物贸易进出口额有望累计超过32万亿美元,服务贸易有望累计超过5万亿美元。中国居民的消费需求呈现多样化,既有利于发达经济体的高端耐用消费品以及教育培训、保健养老、金融理财等优质服务向中国出口,也有利于发展中国家的优质农产品、各种特色产品、旅游业向中国出口,从而拉动各国国内投资和生产,促进世界经济增长。从合作机遇看,中国积极参与联合国、二十国集团、世界贸易组织、亚太经济合作组织、上海合作组织、金砖国家合作机制等机制合作,积极发展与共建“一带一路”国家的经济合作伙伴关系,加强与世界各国的经贸联系。中国坚持合作共赢的理念,以各国共同利益为重,推动各国各方共享深化国际合作的机遇,为国际社会注入更多正能量。中国坚持经济全球化正确方向,正加大对全球发展合作的资源投入,坚定支持和帮助广大发展中国家加快发展,致力于缩小南北差距,推动各国共享深化国际合作机遇带来的红利,共同培育全球发展新动能。当然也要指出,中国的对外开放,不是单方面的。中国需要对世界开放,世界也需要对中国开放;中国需要读懂世界,世界也需要读懂中国。只有双方相向而行,互利共赢,才能为世界带来更大的利益。有少数国家,一方面要求中国加大开放力度,一方面又对中国搞“小院高墙”“脱钩断链”,这是中国不能接受的。无论中国还是世界,都要作出正确的选择。回首历史,中国发展的一条重要经验,就是毫不动摇坚持对外开放。面向未来,中国开放的大门只会越开越大,正如习近平主席所指出的那样:“中国扩大高水平开放的决心不会变,同世界分享发展机遇的决心不会变,推动经济全球化朝着更加开放、包容、普惠、平衡、共赢方向发展的决心不会变。”中国永远不会脱离世界文明发展的大道,世界文明的进步也离不开14亿多中国人民的贡献,中国在扩大国际合作中不断提升开放能力,建设更高水平开放型经济新体制,必将为世界各国提供更多市场机遇、投资机遇、增长机遇、合作机遇,为世界经济复苏和增长注入更多动力,为推动全球发展贡献更多中国智慧、中国方案、中国力量。作者:中央党史和文献研究院学术和编审委员会主任(副部长级)来源:《新华智库研究》2024年第2期

朱福惠:《立法法》上监察法规条款的体系解释

Read more

Published: Friday, 27 September 2024 21:35:17 +0800

摘要:新修改的《立法法》第118条可以称之为监察法规条款,该条款以简洁的表达方式明确规定监察法规的制定依据和备案审查的要求,但未能对监察法规的主要内容作出规定。理论界据此认为,监察法规的此种嵌入式立法不利于发挥《立法法》规范与监督立法活动之功能。从监察法规的产生过程来分析,监察法规嵌入《立法法》附则部分的可能原因是缺乏相关法律法规的规定。在此背景下,《立法法》以嵌入方式形成监察法规条款具有合理性。因为《监察法》和全国人大常委会的相关决定较为全面地规定了监察法规的法律依据、制定程序、立法事项和备案审查等主要内容,这些规定与监察法规条款构成一个内在协调一致的有机整体,拓展了监察法规条款的内容,能够发挥《立法法》规范和约束监察法规的作用。为了完善《立法法》的内容体系,在条件成熟时可以设置专章规定监察法规,并且从《立法法》文本结构的科学性出发对监察法规条款作出系统调整。作者:朱福惠,山东大学法学院教授摘自:《行政法学研究》2024年第2期本文载《社会科学文摘》2024年第8期 新修改的《中华人民共和国立法法》(以下简称《立法法》)第118条规定,国家监察委员会根据宪法和法律、全国人大常务委员会的有关决定,制定监察法规,报全国人大常务委员会备案。监察法规条款以法律的形式明确了国家监察委员会的监察法规制定权,使之与《全国人民代表大会常务委员会关于国家监察委员会制定监察法规的决定》(以下简称《决定》)保持法体系上的连贯性与一致性。然而,《立法法》将监察法规与军事法规、司法解释共同置于附则部分,此种入法方式因未解决监察法规的法律地位以及监督问题,引起学界对这一问题的探讨。通说认为,如果监察法规入法,必然按照一定的逻辑在《立法法》的章节排列上进行合理定位,并对监察法规的关键内容做出详细规定,实现监察体制改革从“纪检立规”模式向“监察立法”模式的转向。《立法法》以嵌入方式在附则部分简要规定监察法规,此种入法方式是否会影响《立法法》发挥规范与约束监察法规的功能便存在疑义。本文从立法的一般原理出发,论证监察法规条款的恰当性命题,即监察法规条款是立法者根据实际情况采用嵌入式立法而产生的具有高度概括性与精准指向性的具体条款,其并非“孤立条款”,而是“指向性条款”,以该条款为指引,《立法法》《中华人民共和国监察法》(以下简称《监察法》)和全国人大常委会的决定构成一个内部协调一致的监察法规体系,有效发挥《立法法》规范和制约监察法规立法活动的功能。 监察法规的合宪性基础 监察法规条款指向宪法对监察权的规定,监察法规制定权源自宪法,即制定监察法规必须符合宪法的规定、原则与精神,监察法规属于执行宪法的范畴,因此,监察法规具有合宪性。(一)监察法规产生于监察实践对法规历史发展进程进行考察,可以发现,行政法规和地方性法规也是在没有直接宪法依据的前提下,由全国人大常委会通过决定或者制定法律的形式确认合法性,再由宪法作出明确规定。这种从实践理性的角度来解释法规的合宪性,同样适用于对监察法规的合宪性解释。宪法在规定国家监察委员会的性质与地位时并没有明确其制定监察法规的权力,但规定了监察委员会行使监察权。《监察法》规定监察委员会具有监督、调查与处置的职责,有开展廉政建设和反腐败工作的职权。国家监察委员会制定《中华人民共和国监察法实施条例》(以下简称《监察法实施条例》)时建议全国人大常委会作出相关决定,为国家监察委员会制定监察法规提供合法性依据,全国人大常委会根据监察体制改革的实际需要,通过《决定》 授权国家监察委员会制定监察法规。(二)监察法规符合宪法对监察权的规定我国法规的合宪性分为直接宪法依据与合宪性解释两种,监察法规由全国人大常委会通过《决定》赋予其合法性并解释其合宪性。全国人大常委会在通过法律或者决定赋予制定机关地方性法规、军事法规和监察法规制定权时分别作出合宪性解释,其解释的基准是国家机关履行宪法职责所必需的权力。全国人大常委会在《决定》(草案)的说明中阐释了赋予国家监察委员会监察法规制定权的合宪性,即符合《宪法》第125条关于国家监察委员会领导地方各级监察委员会的工作和《宪法》第124条关于监察委员会的组织和职权由法律保留的规定。国家监察委员会履行领导地方各级监察委员会的职责需要制定监察法规予以规范。所以,监察法规在监察实践中不断总结经验而产生,符合监察权运行的规律,国家监察委员会制定监察法规的依据是宪法赋予监察机关的监察权和《监察法》规定的监督、调查与处置职责。 监察法规实施的外部性与制定程序的价值一致性 法规的内部性与外部性是《立法法》规定军事法规时全国人大常委会对其性质作出的区分性解释,法规的内部性有两个主要特征:一是适用对象的限定性,二是惩处权行使的特定性。具有外部性特征的法规通常属于普通法规。(一)监察法规实施的外部性特征监察法规实施的外部性可以从其与军事法规和党内法规的区别中得到印证。 其一,监察法规与军事法规相比具有显著的外部性表征。监察法规与军事法规的入法方式以及在《立法法》上的表达方式大致相同。但从监察法规的适用范围以及惩戒措施的适用对象来看,监察法规是具有显著外部性的普通法规。第一,监察法规适用于所有国家机关、国有企业以及公办事业单位的公职人员。军事法规只能在军队系统内适用。第二,监察法规惩处措施的普遍适用性。军事法规上的惩处措施限于对军事人员的处分。监察法规入法方式与军事法规相同,但不能据此推论监察法规与军事法规一样属于内部性法规。其二,监察法规与党内法规的衔接协调与体系区分。监察法规与党内法规之间的亲缘性并不能证明监察法规是内部性法规。第一,监察法规与党内法规在制定理念与内容方面贯通协调,具有互补性。第二,监察法规与党内法规二者之间协调一致,监察法规与党内法规的相互联系与衔接适用表明监察法规与党内法规之间的亲缘性,但二者并不等同。第三,监察法规与党内法规调整的社会关系并不相同。因此,监察法规与党内法规之间相互衔接但并不相互替代,它并不属于内部法规的范畴。(二)监察法规制定程序的价值一致性《立法法》对行政法规和地方性法规的立法计划、起草与草案、决定与批准、签署与公布作出不同的规定,法规制定的程序规则不同,但程序价值一致。对监察法规制定程序的探讨限于全国人大常委会的《决定》和国家监察委员会制定《监察法实施条例》的实践。监察法规制定程序有以下几个特征:第一,监察法规制定程序的公开性;第二,法规制定程序的民主性;第三,监察法规制定的合法性。由此可见,《立法法》虽然没有规定监察法规的制定程序,但全国人大常委会的《决定》以及国家监察委员会《监察法实施条例》的实践表明:监察法规制定程序与《立法法》确立的法规制定程序在价值上保持一致。体现《立法法》以及全国人大常委会《决定》对监察法规制定程序的规范与约束。 监察法规立法事项的确定性和备案审查的刚性约束 在备案审查实践中,监察法规的备案审查由全国人大常委会的《决定》和全国人大常委会颁布的《法规、司法解释备案审查工作办法》(以下简称《备案审查工作办法》)作出具体规定,《备案审查工作办法》和《立法法》第五章适用与备案审查之间构成逻辑上的关联和有效衔接适用机制,形成监察法规立法事项的确定性与备案审查刚性约束相结合的制度体系。(一)监察法规立法事项的确定性如果需要突破立法权限制定法规,需要全国人大常委会根据《立法法》的原则与精神通过决定的方式授权。监察法规入法以后,其立法事项仍然继续适用全国人大常委会的《决定》,根据《决定》,《宪法》《监察法》《公职人员政务处分法》等法律成为监察法规制定的依据,其立法事项根据监察委员会的宪法职权和全国人大制定的有关监察机关组织与职权的法律确定,所以,监察法规立法事项实质上是实施宪法和执行法律的结果。其一,监察法规立法事项的设定遵循宪法职权原则。宪法配置国家职权采取系统配置原则。宪法职权配置的系统性为《立法法》有效避免立法事项冲突奠定基础。第一,根据制定机关的宪法职权分类设定立法事项。《立法法》对行政法规和地方性法规立法事项的规定,形成法律法规立法事项的体系化架构。第二,为了防止立法事项的冲突,《立法法》对授权性法规进行规范。监察法规立法事项的设定同样适用宪法职权原则,实现宪法上监察权在立法事项上的具体化。《立法法》增加了国家监察委员会提出法律案、提出对行政法规和地方性法规合法性合宪性审查要求权,加上全国人大常委会的《决定》明确国家监察委员会监察法规制定权,宪法上的监察权透过法律的规定形成监察委员会的职权体系。其二,监察法规立法事项的拓展遵循授权原则与填充原则。国家机关制定法规的事项除受到全国人大及其常委会制定法律的影响外,还受到国家机关履行职责实际需要的影响,如果在法治实践中需要制定机关拓展立法事项,必须遵循授权原则与填充原则。国家监察委员会监察法规立法事项的拓展同样需要遵守这些原则。随着监察体制改革的不断深化,监察法规立法事项仍然需要根据宪法和法律进行合理拓展。第一,监察法规在实践中需要拓展全国人大常委会《决定》确定的立法事项范围,并不排除全国人大常委会根据实际需要授权国家监察委员会制定监察法规的可能性。第二,填充创制性监察法规立法事项,为国家监察委员会制定领导地方各级监察委员会创造条件。国家监察委员会领导地方各级监察委员会是一个较为抽象的法律概念,其具体范围可以通过监察法规不断填充。(二)监察法规备案审查的刚性约束监察法规的备案审查并不是柔性程序,而是对立法活动的合宪性、合法性具有明确要求的刚性约束。其一,有错必纠是备案审查刚性约束的体现。《立法法》对备案审查规定了较为严格的审查程序与纠错机制,全国人大常委会法制工作机构对于抵触宪法和法律的法规按照有错必纠的原则做出有拘束力的决定,形成备案审查的刚性约束。所以,法规的备案审查是维护我国一元多层级立法体系的重要监督方式。其二,《备案审查工作办法》是监察法规备案审查刚性约束的依据。《备案审查工作办法》将监察法规与行政法规、地方性法规、自治条例与单行条例共同纳入备案审查,报送备案的程序与审查方式均与行政法规和地方性法规完全等同,而《备案审查工作办法》规定的审查程序、审查方式、纠错机制与《立法法》第五章的规定大致相同,因此,二者之间可以在适用上衔接。从《备案审查工作办法》第21条和第22条的规定来看,备案审查的要求权与建议权显然同样适用于监察法规。而且监察权的行使受到国家权力机关和司法机关的外部监督与制约。由此可见,监察法规立法事项的确定性以及《备案审查工作办法》对备案审查刚性约束机制的规定,说明监察法规与其他普通法规一样,其立法事项以及备案审查均受到《立法法》的拘束。 《立法法》应设立监察法规专章 监察法规条款以简洁方式嵌入《立法法》附则部分,这种入法方式具有过渡性的特征。随着监察实践的发展,监察法规的制定数量将会增多,有必要在《立法法》上将监察法规设置专章,集中规定监察法规的基本要素。(一)突出监察法规内容的系统性,避免碎片化目前,监察法规散见于各种法律、决定之中,缺乏整体性与系统性,加剧了《立法法》内容排列的不合理性。监察法规条款的规范内涵表明,监察法规嵌入附则部分不影响《立法法》对其规范与约束。从功能主义立场出发,有必要在条件成熟后,进一步总结立法实践经验,以全面依法治国为指导,以高质量立法推动高质量发展,充分发挥全国人大及其常委会在立法与备案审查方面的主导作用,推动《立法法》文本内容的合理化,将监察法规的主要内容包括立法事项、制定程序、备案审查等一并纳入《立法法》主体部分,突显监察法规在《立法法》上的应然地位。 (二)增加监察法规的效力位阶和适用规则宪法、法律和全国人大常委会的《决定》均没有确定监察法规的效力位阶与适用规则,显然不利于监察法规的健康发展。《立法法》上的法规可以分为中央国家机关制定的法规和地方政府制定的法规两类,中央国家机关制定的法规包括行政法规、监察法规、军事法规、司法解释四种。《立法法》可以根据宪法上国家机关的地位与职权确定这四种法规的排列顺序,监察法规应当位于行政法规之后、地方性法规之前,这是因为监察法规与行政法规均为中央国家机关制定的法规,其法律效力位阶等同,但高于地方性法规。监察法规具有专门性特征,排列于行政法规之后符合宪法对监察权的定位。《立法法》在第五章适用与备案审查中,确立以法律法规效力位阶为解决法规冲突的准则。根据这一准则,监察法规的适用规则可以做出如下规定:行政法规与监察法规的规定不一致,不能确定如何适用时,由全国人大常委会裁决;监察法规之间对同一事项的新的一般规定与旧的特别规定不一致,不能确定如何适用时,由国家监察委员会裁决;全国人大常委会有权撤销同宪法与法律相抵触的监察法规。在我国法治实践中,包括监察法规在内的所有法规均必须受法制统一原则的拘束。(三)为《立法法》附则部分“减负”并防止其功能错位《立法法》附则部分以嵌入方式规定军事法规、监察法规和司法解释,这一现象导致附则部分篇幅不断增加,与法律附则部分的功能定位相悖。由于军事法规在军队内部实施且其制定程序与普通法规不同,属于典型的特殊性法规,只能嵌入附则部分外,监察法规和司法解释作为普通法规应当移入《立法法》主体部分,并且将法律、全国人大常委会有关决定等监察法规的内容整合成为专章,既可以完善《立法法》的文本结构,为附则部分“减负”并恢复其应有的功能;又可以健全《立法法》的规范体系,进一步发挥其规范与监督立法活动的作用。

李靖堃:左翼回归:英国政党政治新变化与外交政策走向

Read more

Published: Friday, 27 September 2024 21:33:16 +0800

内容提要:在2024年7月举行的英国议会下院选举中,工党获得压倒性胜利。这意味着英国政党政治发生了以左翼力量回归为主线的新变化。与此同时,以改革党为代表的右翼民粹政党的力量也得到了增强,英国政党格局的碎片化程度进一步加剧,其选举制度中本已存在的“民主赤字”现象更加严峻。受工党自身的锐意改革、保守党糟糕的执政表现、改革党的参选导致右翼选民分散及“政治钟摆”效应等因素综合影响,工党在14年后得以重新执政。在此背景下上台执政的工党力求变革,提出“进步现实主义”的外交理念,并将安全作为外交重点议题,将欧洲作为外交重点方向,但在处理大国关系等方面其延续将大于变化。关键词:英国政党  左翼回归  工党  英国外交作者系中国社会科学院欧洲研究所研究员、中国欧洲学会英国研究分会会长文章原载于《当代世界》2024年第9期,注释略英国保守党于2010年上台执政,并在随后的三次大选中连续获胜。在保守党执政的14年间,英国政治不断右转,“脱欧”、新冠疫情、乌克兰危机以及非法移民等议题更是加剧了英国政治的民粹化甚至是极端化倾向。但在保守党统治后期,特别是英国2020年正式退出欧盟以后,英国经济、社会和政治形势陷入混乱,民意逐渐向工党倾斜。2024年大选结束了保守党的统治,工党以绝对优势上台执政,左翼力量重新回归,中止了英国政治的右转态势。但是,随着新兴政党特别是右翼民粹政治力量的上升,英国政党格局的碎片化加剧,其政治发展进程中的“民主赤字”现象更加严峻。英国政党政治新变化2024年7月举行的议会下院选举是英国退出欧盟后的首次大选,工党在此次选举中获胜意味着左翼重新回归,但右翼民粹政党改革党的支持率也呈上升趋势。与此同时,政党格局碎片化加剧导致英国“民主赤字”进一步加重。第一,以工党为代表的左翼力量重新回归。在此次选举中,工党在下议院总共650个议席中获得412席,比2019年大选增加209席,是其成立以来仅次于1997年大选的成绩。保守党仅获得121席,比2019年大选减少了244席,是其成立以来的最差成绩。工党的议席数比保守党多了291个,是二战结束以来两党议席数量相差最大的一次。同时,工党的议席数比所有反对党加起来还多172个,是1924年以来历届议会中领先优势最大的一次。因此,只要不遭遇党内“反叛”,工党在本届议会中推行任何立法和政策都将毫无阻力。从左翼整体的力量来看,工党与自由民主党、绿党和苏格兰民族党等左翼和中左翼政党总共赢得57%的选票,拥有78%的议席。其中,自由民主党获得72席,是其自1923年大选以来的最好成绩,也因此重新夺回第三大党位置。自由民主党是三大传统政党中唯一自始至终坚决反对“脱欧”的政党,这一立场吸引了部分亲欧的中产阶级选民,特别是原本支持保守党的一些选民。在其他左翼政党中,绿党取得“历史性突破”,获得4席,打破了其长年只有1个议席的“瓶颈”。绿党主要吸引的是对传统中左翼政党不满的部分左翼选民,特别是年轻人。斯塔默政府甫一上台就承诺将应对气候变化作为优先事项之一,这对绿党而言无疑是好消息,其未来影响力或许还会增强。综上,不仅工党,而且左翼力量整体都呈现强势回归的态势,这与整个欧洲政治右转的趋势形成鲜明对比。第二,右翼民粹政党改革党影响力上升。左翼回归并不意味着右翼整体式微。尽管保守党遭受沉重打击,但以改革党为代表的右翼民粹政党取得历史性突破,首次进入议会,影响力呈上升态势。在2015年大选时,英国独立党获得民粹政党历史最高的12.6%得票率,但未赢得议席,其在当届议会中唯一议员道格拉斯·卡斯韦尔原是保守党成员,在当选议员后才脱离保守党加入英国独立党。而在此次大选中,改革党以14.3%的得票率在所有参选党派中位居第三,不但刷新了英国民粹政党的得票率纪录,而且直接获得了5个议席。改革党成立于2021年,前身为从英国独立党分裂出来的“脱欧”党,其主要政治主张包括反对欧洲一体化并要求英国退出欧洲人权法院,反对移民并强调清除所有非法移民,反对气候变化政策特别是净零排放政策。改革党吸引了对工党和保守党经济社会政策不满的部分民众,特别是主张英国应与欧盟彻底“割离”,并认为移民破坏了英国传统文化和价值的两大选民群体。2024年7月底至8月初,英国多地发生了针对穆斯林及其他移民的抗议活动,并演变为2011年以来规模最大的暴力骚乱,这表明当前英国社会族群对抗和排外情绪仍很严重,改革党的政策主张正好顺应了此种民意,具有不小吸引力。尽管改革党在议会中暂时还无法形成足够的影响力,但其在民众中的影响力无疑将给工党的移民政策带来压力,如果处理不好甚至有可能进一步推高民众对右翼民粹政党和极右翼政党的支持。第三,政党格局碎片化加剧。从英国政党政治的发展历程看,二战后保守党和工党一直轮流占据绝对优势地位,除个别年份曾出现过联合政府之外,均为这两个政党中的一个单独执政。然而,近年来英国政党格局开始出现某种程度的碎片化趋势,特别是2024年大选之后体现得尤为明显。保守党和工党的得票率变化能够最直观地反映英国政党格局碎片化的发展趋势。二战后到20世纪70年代之前,这两个政党的得票率之和一直接近甚至超过90%,1951年时最高达到96.8%。1974年是个重要的分水岭,在当年2月的大选中,两党得票率之和只有75%,首次降至80%以下。此后,除个别选举外,两党得票率之和从未超过80%,其中2005年和2010年还不到70%。在2024年大选中,两党得票率之和更是首次降至60%以下,是二战以来的最低点。如果去除另外一个传统政党自由民主党的得票率,则能够更清楚地看到这一碎片化趋势:直到1992年,除三个传统政党之外的其他政党的得票率之和才刚刚超过5%,1997年突破了9%,2005年则突破了10%,此后基本保持在10%—12%之间(2015年除外);而2024年这一比例则一举超过了30%,是二战以来的最高点。与得票率的变化趋势相同,工党和保守党的议席数量之和占比也出现了下降:1997年首次降至90%以下,但在2024年之前仍然保持在85%以上,甚至接近90%,2024年则首次降至不足85%。特别是原来的一些边缘性政党在议席数量或影响力方面实现了重要突破,从而加速了英国政党格局的碎片化。第四,“民主赤字”进一步加重。长期以来,英国选举制度中一个饱受诟病的问题是,简单多数投票制造成政党得票率与议席数不成比例:候选人只要在一个选区获得最多票数即可当选,而无需达到最低比例或最低门槛。这在2024年选举中体现得尤为明显,特别是工党和改革党。工党的得票率仅有不到34%,即只获得了970多万张选票,比2019年还少57万张,这也是二战结束以来第二次出现执政党获得的票数不足1000万张的情况。但工党的议席数却占到了总数的63%以上,是有史以来获胜政党得票率与议席数反差最大的一次。而改革党尽管获得了14.3%的选票,但其议席数量占议席总数的比例还不到1%。原因在于,英国的选举制度对传统大党更有利,因为它们都有长期固定的“安全选区”(即该党支持者比较集中的选区),而小党尤其是新兴政党的支持选民则分散在各个选区,造成其得到的选票难以集中,从而很难获得议席。这一“民主赤字”使得越来越多的人质疑英国选举制度的民主性和代表性。英国选举改革协会认为,简单多数投票制“不利于选民,不利于政府,也不利于民主”。英国国家社会研究中心2024年6月的调查报告显示,有53%的选民支持改革选举制度,认为当前的选举制度对小党不公平。然而,只要工党和保守党拥有决策权,英国的选举制度就很难改变,这一“民主赤字”也将长期存在。正因如此,部分选民参与政治的意愿越来越低,2024年大选的投票率不到60%,是2001年以来的最低纪录。在工党获胜的选区中,投票率低于全国平均水平的选区更是超过了75%。工党重新执政的原因工党之所以能够在14年后重新执政,其原因是多方面的,既得益于自身锐意改革,也有保守党表现太差的因素。与此同时,右翼选票分散以及政治钟摆效应都发挥了不同程度的助推作用。第一,工党淡化意识形态色彩,力图改变激进形象。工党前任领袖科尔宾属于激进左翼,他的一些主张比较极端,例如全面实行国有化、废除君主立宪制、放弃核武器、退出北约等。这些主张与英国以稳定和渐进改革为特点的政治文化格格不入,无法赢得多数选民的支持。为改变这一状况,其继任者斯塔默着力对工党进行改革,尤其注重淡化意识形态色彩,放弃抽象、教条的原则,更强调实用主义。在竞选工党领袖期间,斯塔默于2020年1月在《卫报》发表文章,提出将所谓“道德社会主义”作为工党的意识形态基础,即在坚持公平和平等等传统价值的同时,更强调实用性和执政能力,特别是以解决民众日常生活中的问题为宗旨。斯塔默弱化工党意识形态色彩的目的是与科尔宾的激进左翼立场进行“切割”,改变工党在选民心目中的激进形象,打造更加温和的中间路线。为此,斯塔默不仅将科尔宾开除出工党,还清除了大量激进左翼成员,同时通过决议取消党内的极左翼团体。斯塔默本人的立场属于“软左翼”,即介于激进左翼与右翼之间。在他的带领下,工党越来越远离激进左翼路线,向布莱尔“第三条道路”的中间道路回归。这一策略效果明显,工党自2022年底以来支持率一直领先保守党,并于2022—2024年连续三次在英格兰地方选举中获胜。斯塔默的改革在提升工党影响力的同时,也加剧了工党内部激进左翼与中间派之间本已存在的分歧,对党内团结形成了挑战。第二,保守党表现糟糕使其失去民众信任。保守党近几年执政业绩不佳,特别是英国2020年退出欧盟之后,经济、社会、政治陷入混乱。在经济领域,2020年英国国内生产总值萎缩9.4%,2021年落后于印度降为第六大经济体,2023年下半年再次陷入衰退,特别是能源和食品价格攀升造成2022—2023年通胀率一度超过11%,生活成本危机加剧。这也导致贫困率进一步上升,英国2022—2023年绝对贫困人口占人口总数的比例达到18%,其中儿童贫困现象更为突出,约有25%的英国儿童生活在“绝对贫困”状态。在社会领域,由于长期投入不足,公共服务尤其是国民医疗服务体系设施陈旧、效率低下,新冠疫情甚至使其一度陷入瘫痪。在移民问题上,保守党在“脱欧”时承诺将净移民数量控制在10万人以内,但移民数量年年增加,其中非法移民数量在2022年创下新高,比2018年增加了2倍多,达到5.2万人,这使得族群对抗与排外情绪日益严重。在政治领域,英国经历了前所未有的政局动荡,三年内五易首相,在2022年7月至10月不到四个月的时间更换了三任首相,再加上各种丑闻频出,保守党失去民众支持不足为奇。2024年4月天空电视台的一项民调显示,2019年以来,民众对政府信任度明显下降:表示“几乎从不相信”政府会将国家需求置于政党利益之上的受访者比例从26%上升到49%;在“脱欧”公投中支持“脱欧”的受访者中,“几乎从不相信”政府的比例从23%增加到了56%;认为政治家并不关心民众诉求的受访者从51%增加到了73%。第三,改革党参选导致右翼选票分散。在2019年大选中,为了保证保守党获胜以便顺利实现“脱欧”,“脱欧”党(改革党的前身)没有在保守党2017年获胜的选区推出候选人,从而避免了右翼选票分散。但在2024年竞选后期,改革党突然宣布参选,随后其民调支持率不断上涨,在大选前甚至一度超过保守党飙升到第二位。支持保守党与改革党的选民在年龄和受教育程度方面具有很大程度的相似性,他们年龄偏大且受教育程度较低,因此两党在选举中构成了直接的竞争关系。改革党在2024年大选中获得的5个议席全部是保守党在上届大选中获得的议席;在2019年投票给保守党的选民中,有25%改投了改革党;而既在2016年“脱欧”公投中支持“脱欧”,又在2019年大选中支持保守党的选民中,有30%改投了改革党。对这部分选民而言,支持改革党更像是对保守党在英国“脱欧”后施政不力表达不满的一种“抗议投票”。事实上,在此次大选中,工党尽管在议席数量上远超保守党和改革党的总和,但其获得的选票数少于后两者相加的票数:工党获得了970万张选票,而保守党和改革党总共获得了将近1100万张选票,超出工党100多万张。因此,如果改革党像2019年大选一样没有与保守党直接竞争,那么工党未必能够取胜,即使获胜也未必能够取得绝对优势。正是由于改革党分散了右翼选民的选票,才助推工党大胜。有鉴于此,保守党内部有不少声音呼吁与改革党组成竞选联盟。尽管英国前首相约翰逊和苏纳克都曾拒绝这一选项,但未来也不能完全排除这种可能性。第四,政治钟摆效应发挥重要影响。英国选民在见证了偏右的保守党带来的种种乱象之后,选择了偏左的工党,政治钟摆效应在其中也发挥了重要影响。在英国政治钟摆效应下,保守党和工党总会交替执政:1979—1997年保守党连续执政18年,1997—2010年工党连续执政13年,2010—2024年保守党连续执政14年。在执政党业绩较好的情况下选民会选择继续支持执政党,但在执政党业绩不好的情况下,除了保守党和工党各自的“铁杆”选民以外,其他游移不定的选民就会将票投给在野党,期望政府的更迭能够带来改变,从而形成选举政治上循环往复的钟摆效应。究其根本,这也不过是英国选民的一种无奈选择罢了。工党和保守党两党的政策越来越趋同,特别是其经济、社会、税收政策等都没有太大区别,致使民众越来越认为两者之间的差别不大。舆观的一项民调显示,2024年,认为工党和保守党之间“没有太大区别”的选民比例从2019年的10%上升至40%,认为两党之间“区别很大”的选民则从2019年的47%降至12%。在这种情况下,选民更多出于一种“试试看”的心态,希望通过改换执政党使社会、经济状况实现好转。工党政府外交政策走向在竞选期间,工党将“变革”“重构”等作为“关键词”,力求突出与保守党的区别。但从工党的竞选纲领、首相斯塔默和外交发展大臣拉米的演说,以及工党政府就职后发布的一些立法纲要和政策动议来看,其外交政策特别是在乌克兰危机、英美关系和对华政策等重大问题上,将延续保守党政府的基本立场。与此同时,工党政府外交政策在如下方面也体现出一些变化:一是在外交理念方面推出“进步现实主义”,二是将安全作为重点议题,三是将欧洲地区作为外交重点方向。第一,以“进步现实主义”外交理念为基础向更加务实的方向发展。2024年5月,拉米在《外交事务》杂志上发表《进步现实主义——英国为何必须规划新的全球路线》一文,对“进步现实主义”外交理念进行系统阐述。拉米指出,“应用现实主义手段以实现进步主义目标……应用现实主义的逻辑并非仅仅为了积聚权力,而是用于服务正义目标”。可见,这一理念包含现实主义和进步主义两个因素,“现实主义”是手段,而“进步主义”(即“理想主义”)则是目标。换言之,所谓“进步现实主义”事实上是一种试图将理想主义与现实主义结合起来的外交“第三条道路”,与布莱尔时期的“道德干预主义”有相似之处,但相较于保守党政府的“全球英国”理念更加务实,或者说现实主义成分更多一些。以“进步现实主义”理念为出发点,工党政府在自我定位和自我认知上摒弃了不切实际的“全球英国”口号,承认自己不再是“超级大国”或“全球大国”,而是一个中等强国,并以此作为制定外交政策的基础。与此同时,英国仍强调外交政策中的价值观因素,特别是寻求在应对气候变化和对外援助等领域纳入“公平”“人权”等价值观。然而,所谓“现实主义”和“进步主义”本身就存在矛盾,想要真正实现二者之间的平衡十分考验工党的政治智慧。第二,从现实主义出发将安全作为外交重点议题。工党在竞选纲领中指出,政府的首要任务是实现国家安全,认为应对日益恶化的全球安全局势是外交政策的核心任务与首要责任。斯塔默在竞选开始后的第一次演说中将经济安全、边境安全和国家安全并列作为未来政策的“三项基础”。工党政府之所以如此重视安全问题,一方面是基于其对国际秩序和国际形势认知中的“不安全感”在加剧。工党政府认为“当前英国正处于新的危险时代,其特征是易变性和不安全”,认为导致不安全的原因既有传统威胁,也有科技革命、气候变化以及网络攻击等非传统威胁。另一方面工党希望借此机会改变选民认为自己应对安全议题的能力不如保守党的传统印象。一般来说,选民认为工党更擅长处理医疗、教育和环境等问题,而保守党则更擅长处理安全议题。安全确实并非工党的传统优先议题。为实现“国家安全”,工党政府重申要将防务开支提高到占国内生产总值的2.5%,并承诺“毫不动摇”地支持北约框架下的集体安全机制。同时,工党政府多次表示坚定支持乌克兰,并承诺在2030—2031财年之前每年向乌克兰提供30亿英镑军事支援,但这些具体政策与保守党政府相比差别不大。第三,在外交重点方向上重新聚焦欧洲。工党政府希望在与欧洲加强安全合作的基础上,全面改善与欧盟和欧洲国家的关系,从而扭转“脱欧”后英欧关系的紧张局面。2024年7月18日,斯塔默在欧洲政治共同体第四届峰会上发表演说时多次强调安全合作是英国与欧盟重建关系的核心。工党政府之所以急于与欧盟改善关系特别是加强安全合作,一方面是出于对国际安全环境恶化的担忧,另一方面则是担心美国大选后其对欧政策会出现变化,即减少对欧洲安全防务的支持。为此,英国拟与欧盟签署新的安全条约作为英欧合作的基础,同时在贸易、能源、卫生、气候变化和非法移民等多项议题上同欧盟展开全面合作。在与欧洲国家的双边关系方面,德国、法国、波兰和爱尔兰等国是英国的外交重点。斯塔默在上任当晚就与德法领导人通电话,表示希望与两国加强经济与移民领域的合作;拉米上任后第一天就前往德国、波兰和瑞典访问,充分表达了与欧洲“重置”盟友关系的意愿。然而,作为退出欧盟的“第三方”国家,英国与欧盟的合作机制必定存在障碍,难以顺畅运转;而随着欧洲政治日益右转,欧盟在推动国际发展援助和气候政策等方面的意愿会相对下降,但这恰恰是英国工党政府特别注重的领域。另外,法国和德国等欧洲国家的国内政治也存在变数。鉴于此,英欧合作将面临诸多挑战,前景仍是未知数。第四,在处理大国关系方面将表现出更大程度的延续性。在将外交重心转向欧洲的同时,工党政府仍将高度重视发展对美关系,美国仍是英国最重要的盟友,这一定位与保守党政府没有任何差别。为此,工党政府将通过各种双多边途径努力维系并巩固与美国的“特殊关系”。这既源于美国是英国最大的贸易伙伴和最大的外资来源国,也源于与美国的合作对英国安全不可或缺。但是,英美关系走向不会一帆风顺,一方面美国大选结局难料,另一方面英国的“进步现实主义”理念更强调价值观和国际法,将可能导致英美双方在诸如巴以冲突等问题上产生更大分歧,有可能成为妨碍双方关系发展的主要因素。在与其他国家和地区关系上,工党政府不会作出太大改变,但与保守党政府相比,亚太地区在英国外交战略中的重要性可能有所下降。在对华政策方面,工党政府提出所谓“3C”立场,即在可以合作的问题上合作(Cooperate),在有需要的领域竞争(Compete),在必需的情况下对中国发出挑战(Challenge),这与保守党时期的对华政策十分相似,体现出工党与保守党一样既担心中国崛起,又不得不在应对全球问题时与中国合作的矛盾心理。但与保守党政府相比,工党政府的对华政策可能更加务实。2024年8月23日,中国国家主席习近平应约同英国首相斯塔默通电话,斯塔默表达了希望推动发展长期、稳定、具有战略意义的英中关系的意愿。结语英国工党在2024年议会选举后“强势回归”,重新占据主导地位,这意味着英国的政党政治出现了以左翼回归为主要特征的新变化。但英国右翼仍具有很强的影响力,特别是民粹政党改革党的崛起,将对工党政府的政策特别是移民政策带来持续挑战。与此同时,诸多边缘和新兴政党影响力的增强,加剧了英国政党格局的碎片化,并进一步凸显了其政治制度中固有的“民主赤字”。这表明,重建民众对主流政治和主流政党的信心仍是十分艰巨的任务。工党得以获胜,除了自身锐意改革以外,也源于保守党业绩不佳以及政治钟摆效应。因此,如果工党政府不能迅速使英国恢复经济增长、实现民生改善,民众也会考虑 “抛弃”工党。为了表明与保守党政府的区别,工党政府以“变革”“重构”等作为外交政策的“关键词”,试图在外交理念、重点议题和重点方向上作出改变,但在大国政策方面,其延续性大于变化性。当然,鉴于工党政府刚刚上台执政,其各项政策还处于调整阶段,后续变化仍有待观察。 【本文是国家社科基金重大研究专项项目(项目批准号:20VGQ010)的阶段性成果】

孙家珅 张勇:日韩战略性接近:动因、态势及其限度

Read more

Published: Friday, 27 September 2024 21:26:25 +0800

摘要:美国为在东亚谋求战略优势,调动盟友力量在多条战线综合开展对华制衡。在美日韩战略需求的推动下,日韩首脑互访重启“穿梭外交”,三边首脑多次会晤,开启了两国战略性接近的新局面。日韩战略性接近与美遏华战略形成共振,对华政策消极性增加。长期来看,日韩关系前景仍面临历史和解、战略需求和实力对比等挑战。本轮日韩关系改善动力主要源于战略需求层面,战略性接近并非意味着两国关系的深度和解,日韩双边关系内生的局限性无法破解,“积极合作”难以通往“深度结盟”。美日韩三边关系在持续影响东亚安全环境及国际格局演变同时也面临着包括牵连风险、承诺难题以及利益分歧的发展困境。关键词:日韩关系;战略性接近;美日韩三边关系;东亚安全作者简介:孙家珅,中国社会科学院日本研究所外交研究室助理研究员;张勇,中国社会科学院日本研究所外交研究室主任、研究员。文章来源:《中国评论》2024年8月号自1951 年《旧金山和约》签订后,作为美国重构二战后国际秩序的一环,日韩关系在美国的斡旋下得以修复。日本从1951 年起与韩国开始了旨在建立正常邦交关系的日韩会谈,但李承晚政权时期对日本采取强硬政策,致使日韩关系难以修复。1961 年朴正熙上台,在外交层面积极向日本释放善意。1965 年日韩两国正式建立外交关系,日韩两国开启关系正常化时代。日韩邦交正常化后两国关系虽有一定的缓和与改善迹象,但仍存在结构性矛盾。围绕历史问题、经贸摩擦、领土争端等矛盾未能有效解决,两国关系波荡起伏、陷入相互对立的恶性循环。无论是1998 年金大中和小渊惠三面向21 世纪的共同宣言,亦或是2015年朴槿惠和安倍晋三围绕慰安妇问题的协议,上一阶段的关系缓和无法为下一阶段的彻底和解提供基础。特别是文在寅执政5 年期间,日韩两国关系逐渐走低。在日韩关系的低谷期,美国也面临着同盟管理的两难困境。美日同盟和美韩同盟是美国亚太安全体系布局中的两个重要支柱,美国在美日韩三边关系中处于绝对的领导地位。美国致力于实现美日韩三边同盟关系,美日同盟与美韩同盟是稳定持续的,但与之相比日韩关系波折起伏,严重影响了其在亚太的战略安排。因此,对于美国而言,本次日韩战略性接近具有重大的战略意义。当前在美国加强遏华背景下,为寻求在国际秩序变革中占据有利位置,日韩关系在美国的推动下得以修复。与日本接近成为韩国谋求影响国际秩序重塑的重要一环,这也得到了日本的积极响应,两国加快关系调整步伐,双方战略性接近态势愈发明显。除美国因素外,在日韩自身战略需求的推动下,两国关系迎来较大改善。就日韩关系改善的历史而言,总体存在二战后的“恢复和平”、面向21 世纪的“积极合作”以及未来潜在的“深度和解”三种态势,但日韩关系本轮改善仍停留在“积极合作”阶段,其突出特点就是“战略性”,是两国基于外部因素和自身战略需求的战略层面接近,这种“战略性”接近并非两国“实质性”的深度和解或结盟,是基于外部环境和内部因素下的妥协。一、战略性接近的内外动因本轮日韩关系改善,既有内部因素又有外部因素,就外部因素而言,在中美博弈和俄乌冲突叠加影响不断深化的背景下,日韩不断调整双边关系,追随美国对华战略制衡。就内部因素而言,源于日韩为发展军备增强国家实力自身战略转型需求下的驱动,但日韩追求增强国家实力呈常态化态势,是长期且持续的。因而,本轮日韩接近的外部因素大于内部因素,导致两国关系改善停留在战略性接近层面。(一)俄乌冲突:助推日韩战略转型自2022 年2 月24 日俄乌冲突爆发以来,中美战略博弈不断升级并进入战略僵持期,俄乌冲突所带来的影响不仅局限于欧洲,对东亚安全格局也产生重要影响。美国藉势俄乌冲突更加积极推行针对中国的“印太战略”,谋求对华制衡并遏制中国崛起;日本把冲突视为国际战略博弈的重要契机,力图加速战略转型,撬动战后国际秩序。俄乌冲突不久后岸田文雄于2022 年5 月访问英国时声称“今天乌克兰就是明日的东亚”〔1〕。日本调整了以往的对俄政策,追随欧美国家加入对俄制裁行列,中美战略竞争与俄乌冲突一道促使美日韩进一步强化安全合作,三国多次在韩国东部海域举行联合军事演习。随着俄乌冲突朝着长期化方向发展,亚太集团对抗的倾向增强。日韩两国“战略性借用”俄乌冲突实现自身战略转型:一是强化自身安全军事实力与国际战略行为能力;二是强化美日、美韩同盟框架下的军事合作与战略协同;三是强化所谓民主国家志同道合者联盟,构建广域盟伴网络,日韩连手美国在亚太打造所谓的“美日韩”和“中朝俄”的阵营对立态势。2023 年3 月,岸田文雄突访乌克兰,成为日本二战后首位出访在战事与冲突中国家的首相。2023 年5 月七国集团广岛峰会期间,尹锡悦同泽连斯基举行双边会谈,承诺迅速援助乌克兰必需的扫雷装备、救护车等物资,日韩对乌克兰示好姿态明显。(二)美国因素:利用日韩介入亚太事务二战后美国始终试图主导亚太安全秩序,美日同盟和美韩同盟都是在1950 年代冷战开始之际建立,1951 年的美日安保条约和1953 年的美韩共同防御条约都是美国构建地区秩序的重要一环。作为影响日韩关系的关键第三方,美国为日韩战略性接近创造了外部条件。2021 年拜登上台后,对特朗普的政策做出了某些调整,强化对盟友的拉拢力度,在军事安全领域组建美英澳(AUKUS)三边伙伴关系,在情报领域完善“五眼联盟”,升级四边机制(QUAD),依靠建立小多边体系加大遏华力度。在俄乌冲突爆发后,美国为保持对亚太盟友的领导力和战略信誉,将中国视为主要战略竞争对手。美国决心把亚太作为制衡中国的主战场,对华进行政治、经济、军事、意识形态等领域的战略竞争。日韩在地区安全和战略博弈中得到了美国更多的鼓励和授权,三边安全关系呈升温趋势。2023 年美日韩在距离独岛(日本称“竹岛”)150 公里以外的海域共同开展了针对朝鲜的反潜联演,这也是三国时隔5 年再次举行以反潜为主题的联合军事演习。〔2〕在意识形态领域,2023年3 月,所谓第三届“民主峰会”在韩国首尔举行。美国之所以选择韩国作为第三届峰会主办国意图明显,当前国际局势不仅促进了日韩合作,还促使美国通过加强双边、三边安全合作来介入东亚事务。(三)朝核因素:日韩对彼此战略需求提升朝核问题始终是影响日韩关系的关键因素,1998 年8 月朝鲜试射大浦洞1 号导弹,飞越日本领空,使日本深感威胁。该事件成为日韩关系第一轮改善的重要契机,时任日本首相小渊惠三邀请韩国总统金大中访日,两国关系开启了新局面。当前半岛安全局势向复杂化发展,日韩对彼此的战略需求因此而提升。在美朝核谈、朝韩对话中断和朝鲜被日益孤立的三重困境之下,朝鲜半岛的安全战略形势、和平进程变量增加。日韩国内普遍认为,朝鲜核试验具有不确定性和不可预测性。美韩发布《华盛顿宣言》缓解韩国内不安情绪,由此创设全新的协商机制“核咨商小组”(NCG),在韩国持续承诺不自主研发核武器的条件下,美国加强对其提供延伸威慑的力度。〔3〕尹锡悦上台后改变了文在寅政府追求构筑繁荣统一的朝鲜半岛政策,岸田政府则延续安倍路线,将朝鲜塑造成为加强军备以应对“外部威胁”的工具。所谓“朝鲜威胁”成为美国在亚太制衡中俄的借口,为日韩在美国协助下构建本国的导弹防御体系提供了机会。美日韩就应对朝鲜形成统一步调,于2022 年5 月发布三国外长声明,强调安全合作及对朝威慑、持续推动朝鲜问题国际化。〔4〕朝鲜受到来自美日韩的军事压力越大,就越难以弃核,朝核局势对美日韩安全合作的助推作用明显。(四)日本因素:配合美国遏华战略冷战后,日美同盟不断扩大适用范围,日美同盟从最初的专守防卫扩大到“周边事态”,再到“维护国际和平与安全”,中国始终是日美同盟调整中的重要因素。近年来日本“综合战略活跃度”空前提升,岸田内阁上台后,日本强化日美同盟,积极支持拜登政府强化“印太”战略存在及对华竞争态势。日本不断将“美日+”合作模式从东北亚扩展至其他地区。日本于2022 年底通过了《国家安全保障战略》《国家防卫战略》《防卫力量整顿计划》新安保三文件,将中国定义为“迄今为止最大战略挑战”。2023 年6 月,日美举行防务磋商,宣称将与美韩等国进一步加强合作,以应对中国和俄罗斯所谓“单方面改变现状”。〔5〕岸田内阁为巩固与美同盟、争取美方支持,将自身纳入美国制华战略轨道的同时向韩国释放积极信号。日本积极参与中美围绕外交和安全、经济和技术、价值和规范的竞争,并强调通过美国主导的“自由开放的印太”加强同韩国合作改变这一局面。日本与北约积极强化防务合作,扩大与其在情报共享、联合演训、装备联合研发等领域的实质性合作,日本与北约将在网络防御等领域深化合作关系,并计划在东京开设联络处。〔6〕支持北约的亚太化,与其携手干预地区安全事务。(五)尹锡悦执政:战略平衡转向亲美保守日韩最高决策者在推动两国政府层面的战略性接近过程中发挥重要作用。二十世纪以来,韩国力图在中美之间寻求战略平衡,外交政策长期保持“战略模糊”态势,虽然奉行亲美的外交政策符合保守派的政治要求,但尹锡悦政权却带有更加浓厚的亲美色彩。2022 年5 月10 日,尹锡悦以微弱优势在第20 届韩国总统竞选中当选。早在选举期间,尹锡悦外交团队便提出美日韩三边合作格局不能因历史等问题受阻。尹锡悦表示会走“亲美”路线,包括在军事安全方面继续与美国紧密合作。尹锡悦曾表示,不需要被不在韩国追加部署萨德、不参加美国导弹防御网、不缔结美日韩三国军事同盟的“三不”承诺所束缚。胜选后,尹锡悦政府把美国视为重要的盟友和伙伴。对日政策方面,尹锡悦与岸田文雄在电话会谈中就努力改善两国关系达成共识。尹锡悦将韩国定位为“全球中枢国家”,主张对外战略要更具全球视野,在国际社会发挥作用。2022 年12 月28 日,韩国政府公布了韩国版“印太”战略,这一新战略主张摆脱以往重视韩朝关系、聚焦半岛问题的外交政策,呼吁韩国作为“全球中枢国家”发挥新的地区作用。尹锡悦政府主张以大胆的外交和强有力的安保为基础,继续深化与美国的经济和政治联系,将合作扩大到朝鲜半岛以外,以应对更多的地区和全球挑战。二、战略性接近的总体态势日韩双方在首脑会谈前就为改善两国关系创造条件,两国外交部门以应对朝鲜核导问题为由推动恢复安全对话,并围绕“慰安妇”“强征劳工”等历史问题、日本对韩出口管制等经贸问题进行预先磋商,达成初步解决方案。尹锡悦认为“必须切断韩日对立的恶性循环”〔7〕。岸田亦表示将积极推动改善日韩关系。在改善两国关系上,日韩均持积极态度。日韩从过去以所谓朝鲜威胁为焦点的合作,升级为构建整个“印太地区”自由与和平的“泛地区合作机制”,合作领域将不局限于安全领域,还涵盖经济、尖端技术和人员交流等方面。(一)首脑“穿梭外交”和各层级对话机制形成日韩首脑“穿梭外交”最初由日本首相小泉纯一郎和卢武铉于2004 年共同商定,因小泉参拜靖国神社而中断,2008 年韩国总统李明博和日本首相福田康夫一度恢复,因历史和领土问题再度中断。2011 年10 月日本首相野田佳彦和李明博再度恢复,但因领土问题中断12 年之久。本次日韩重启首脑“穿梭外交”,实现了互访。2023 年3月16 至17 日,尹锡悦访日与岸田文雄会谈,开启了日韩战略性接近的新局面。仅时隔50 余天,5 月7 日至8 日,岸田文雄访韩。〔8〕上次以“穿梭外交”形式访韩则是野田佳彦2011 年10 月的出访。岸田邀请尹锡悦出席七国集团广岛峰会的扩大会议。另外,日韩宣布将重启两国财政、贸易、科技等部门的部长级会谈,就双边关系中的重大与敏感问题进行磋商。两国同意通过美日同盟、美韩同盟、双边及三边安全合作加强遏制力和应对力。首脑会谈决定在推行韩国“自由、繁荣、和平的印太战略”和日本“自由而开放的印太战略”的过程中保持密切合作与沟通。〔9〕在首脑“穿梭外交”的牵引下,日韩双边对话机制有望全面恢复,战略沟通状况有所改善。广岛峰会期间,岸田文雄与尹锡悦、拜登举行三国首脑会谈。日韩与美国对华制衡战略形成更强策应、联动的新高度,两国倾向于连手应对“外部威胁”,减少摩擦,增加合作。在拜登的推动下美日韩三国合作机制逐渐形成,2023 年8 月18 日在美国戴维营举行三国首脑会议上签署《戴维营精神:日韩美联合声明》《戴维营原则》《协商约定》三份文件,组建由三国参与的地区安全合作机制。〔10〕美国藉势开展战略外交,力图实现三边结盟,推动北约介入东亚事务。(二)以“朝鲜威胁”为由重启军事安全合作日韩安全合作是两国关系发展的重要方面,具有高度敏感性。日韩在首脑会谈上谴责朝鲜发射弹道导弹,强调“更紧密开展安全合作”并强化美日韩安全合作。安全对话方面,日韩明确重启中断5年的部长级安全对话,并重启副外长级战略对话,修复外交与防务部门间政策协调。另外,两国决定恢复实施2019 年中断的《日韩军事情报保护协议》,加强以朝鲜半岛为重点的军事情报共享。日韩还决定在此前联合举行反潜演习的基础上,继续开展反导反潜、海上救助联合演习,并改善两国海军因2018 年“火控雷达照射事件”〔11〕恶化的关系。2023 年4 月,日美韩实施三国海上联合演训。日本海上自卫队“爱宕”号和美韩两国海军的驱逐舰参加了此次演习,训练设定了朝鲜弹道导弹瞄准的仿真目标,确认了日美韩展开探测、追踪和情报共享的流程。同一天,日韩2+2 司局级外交安全对话时隔5 年重启,双方就朝鲜半岛乃至东北亚安全局势、两国安全政策合作现状与未来发展方向、合力应对朝核问题等事宜交换意见。同年10 月,以涉朝问题的日韩副外长级战略对话时隔9 年重启,双方就朝鲜在军事上与俄罗斯加强关系交换意见。〔12〕以应对朝鲜“安全威胁”为名的日韩军事合作成为驱动两国战略性接近的重要动力。(三)连手构建产业供应链以改善两国经贸关系日韩经贸关系是两国关系的晴雨表,日韩经贸摩擦的实质是两国政治和外交较量的延伸,全球产业链升级和分工调整加剧了日韩经济的竞争面。两国战略性接近以来,日本政府宣布解除2019 年起实施的对韩半导体材料出口管制措施,并把韩国重新列为出口管理上享受优惠措施的“白名单国家”。韩国亦表示将撤回在世界贸易组织针对日本的诉讼。日韩有意将扩大经贸并促进相互投资,新设日韩经济安全磋商机制,共同应对国际能源危机,深化半导体技术合作,构建“具有韧性的”产业供应链。在日韩政府推动下,日本经济团体联合会与韩国“全国经济人联合会”将分别创设“未来伙伴关系基金”,支持两国能源、新兴技术等领域的民间经济项目与青年交流项目。两国将在太空、量子、人工智能(AI)、数码生物、未来材料等尖端科学技术领域的共同研发以及半导体供应链的构建上加强合作。在上述措施的推动下,一度低迷的日韩经贸关系有望恢复,围绕能源、半导体的经济安全问题将成为重点合作领域。三、战略性接近的外溢影响日韩通过首脑“穿梭外交”改善双边关系。在各自利益驱动及美国牵引下,两国战略性接近的态势凸显,并与美国形成更强三方战略联动。日韩更加积极迎合美国主导的遏华战略,两国政界对华政策中的消极性将有所增强。但也应看到,日韩此轮关系改善基础仍不牢固,两国关系仍存在“回摆”的可能。(一)日韩政界对华政策消极性增强总体上,日韩目前仍维持对华协调政策,但与美国制华战略布局的响应配合趋向加强,在外交、军事安全上日益主张对中国保持强硬姿态。目前,岸田政府更主张与美方“战略绑定”,对华外交的消极性持续增强,在日韩战略性接近的态势下,两国介入台海的行为和方式逐步趋同,2022 年8 月美国国会众议院议长佩洛西窜访台湾后相继到访日本、韩国,韩国外交部礼宾人员和国会官员都没有到场,可以看到在尹锡悦执政初期,韩国和日本在涉华核心利益问题的应对上存在一定差异,但随着日韩关系的逐步改善,韩国在台海问题上的表态呈现向日美趋同的态势。2024 年1 月,美国发表美日韩“印太对话”联合声明,重申台湾海峡的和平与稳定对国际社会的安全与繁荣不可或缺。〔13〕同年5 月,韩国国民力量党国会议员赵庆泰等窜访中国台湾地区,出席所谓“领导人就职仪式”并会见有关人员,做出同中韩战略合作伙伴关系背道而驰的举动,进一步影响两国关系的发展。(二)阵营对抗风险冲击亚太安全环境日韩关系改善是美日韩三边合作实施的前提,美日同盟和美韩同盟两大同盟体系的战略接近,是美国拉北约入亚太的进一步表现。美国致力于重新强化美日韩三边,并利用韩国积极参与“印太”战略,打通美日韩三边与美日印澳多边以及美国在亚洲与欧洲盟友体系之间的联络与合作,并使其进一步聚焦对华遏制,形成合力。三国在应对中国方面加强协调与合作,固化了东北亚地区尚未消除的冷战结构,重构了地区安全对话平台。同时,美日韩联合对朝强硬施压,将诱导朝鲜进一步强化核打击能力,势必增大中国周边安全风险、直接冲击区域军控与防扩散体制。另外,日韩将各自在半导体材料设备及制程技术上的优势相互结合,加强半导体技术及产业链合作,为美国加强对华半导体封锁提供了更有利条件,对亚太地区自由公平的贸易环境也将造成一定不利影响。(三)日韩关系改善给中日韩合作带来契机日韩战略性接近态势今后仍有升温、强化的趋势,其对华政策具有一定的战略趋同性。尽管“战略性接近”在安全上的涉我性与消极性均在增强,但随着日韩关系的改善,中日韩开展合作的必要性与可行性也在提升。日韩双边陷入低谷后的关系改善给中日韩三边合作带来可能,2024 年5 月,国务院总理李强在首尔与韩国总统尹锡悦、日本首相岸田文雄共同出席第九次中日韩领导人会议。〔14〕三边致力于建立健全民间经济、新兴产业、金融政策等对话机制。致力于促进可持续发展,加强气候变化、老龄化、低碳转型等领域交流合作。双边关系改善同时也给经济上的“中日韩”对冲军事上的“美日韩”带来一定契机和可能性。四、战略性接近的限度和困境当前日韩关系走出困局并走向正常化,两国关系的对立结构正发生深层变化,但日韩战略性接近并不意味着美日韩三国进入真正的同盟状态。美日韩“结盟”的基础仍相当薄弱,未来不确定性较大,仍面临成本分摊、牵连风险的困境。美日同盟和美韩同盟是美国推动北约“亚太化”的基础,但同时日本和韩国存在“战略自主”需求。美日韩三国的国家利益并不完全一致,日韩战略性接近的背后,仍存在错综复杂的局面和发生变量的可能。(一)对华政策取向差异导致的目标困境当前面对中国的崛起,在亚太区域内,总体而言美国明确采取的是“竞争”(competition)的姿态,日本主要是采取“制衡”(balancing) 的做法,而韩国基本采取“对冲”(hedging)的方式。美国和日本把中国的崛起当成它主要的战略竞争对手,甚至假想敌,但韩国没有明确把中国看作假想敌和主要战略竞争对手。在美日同盟企图介入台海的背景下,韩国担心卷入台海冲突。日本也担心被卷入朝鲜半岛的纷争。美国在日韩关系中采取的是“非中立”的立场,在推动日韩接近的同时往往更偏袒日本。因而形成了“韩国比日本更担心被美国抛弃,而日本比韩国更担心被卷入一场纷争”态势。〔15〕韩国国内对于在所谓的“新冷战”中选边站的态度暧昧,并不完全追随美日将中国定义为最大挑战甚至威胁。但面对中美竞争,韩国维持与中美外交均衡的难度不断加大。当前韩国经济上受益于中国,安全上却与中国存在矛盾;安全上受益于美国,但经济上却受到美国打压,美韩同盟存在结构性矛盾。〔16〕总体上,韩国对中国崛起的适应度要高于日本,韩日的对华战略选择存在差异。(二)从“非对称”到“对称”引发的日韩对立情绪布兰特利·沃马克(Brantly Woamck)指出,在多边层面上,非对称决定了国际关系中不确定性与彼此关注的模式。〔17〕日韩关系之间存在着结构性变革,日韩关系由日强韩弱发展为彼此对等的“水平关系”。首先就是国力的对比,从不对等到更加对等;其次在经济和安全方面,从互补到更具竞争性;再次就是在两个国家的内政方面,国内政治方面民主化和民粹化趋势明显。尹锡悦在总统选举中以微弱优势获胜会成为其未来执政的政治负担。2024 年4 月韩国国会议员选举以泛在野党阵营192 席的巨大胜利结束,第22 届国会仍维持“朝小野大”的局面,在目前共同民主党多数席位的情况下,执政党不得不与在野党进行协商。如果在野党在参政的过程中事事反对的话,尹锡悦政府的对日战略外交也将面临困境。韩国民众期待在国际上受重视的程度不断提升,日本民众难以适应韩国因实力增长而提出的道歉要求,致使双方在社会心理层面的对立加深。因此,尽管在尹锡悦的推动下,日韩关系可能会有一定程度的改善,但距离两国结盟还比较遥远,缺乏牢固的民意基础。上述因素决定了日韩此轮关系改善仍有较大不确定性,日韩战略性接近所产生的实际成效也将因此受到限制。(三)历史问题鸿沟依旧难以消解日韩之间摩擦点依旧存在,除安全利益亦存在诸多分歧外,还有强制劳工和慰安妇的赔偿问题和领土方面的争端。虽然两国首脑“穿梭外交”展现了解决历史问题的积极姿态,但日本在历史问题上依旧持傲慢态度,岸田在首脑会谈中亦始终没有在日韩历史问题上“道歉”。其中,日韩围绕“慰安妇”问题的解决模式及其命运具有重要的警示意义。2015 年日本和韩国通过外长会谈就“慰安妇”问题达成协议,但此后事态的发展显然出乎日韩决策者们的预料,协议先在两国国内引发批判,后以慰安妇少女像等事件为转折点,演变为旷日持久的外交之争,协议也未得到有效的落实。领土问题方面,韩国最大在野党共同民主党议员田溶冀在岸田文雄访问韩国前夕登上“独岛”,日本外务省和驻韩使馆分别就此事向韩国提出抗议。历史问题之所以成为日本与包括韩国在内的亚洲邻国之间难以逾越的一道鸿沟,根本原因在于二战后单独对日占领的美国未能彻底清算二战中日本军国主义的战争罪责,日本右翼势力得以再次抬头。以1951 年《旧金山对日和平条约》为代表的片面媾和、东亚深陷冷战结构以及美国霸权的定型等,成为日韩历史问题至今难以彻底解决的深层原因。日本是二战战败国和过错方,但在日韩谈判中始终处于优势地位。日韩在处理“强征劳工”与“慰安妇”问题时的历程充分表明,未能寻求根本性解决的情况下的所谓“协议”,将随着新形势不断产生新矛盾,仍可能成为影响两国关系发展的巨大障碍。结语在俄乌冲突推动亚太区域阵营对抗、美国利用日韩介入亚洲事务的背景下,日韩开启战略性接近的新局面,两国战略性接近态势今后仍有升温、强化的趋势。尽管“战略性接近”在安全上的涉华消极性增强,但中日韩开展合作的必要性与可行性也在提升,日韩领导人政治决断之下的急速战略性接近存有隐患,特别是在国内民族主义情绪高涨下的两国关系仍有回摆的可能。多轮日韩首脑会谈和美日韩三边会谈在达成一批合作协议同时,也留下不少未解决问题。由于长期政治对立,日韩的安全互信相当薄弱,即使美国一再推动,在可预见时期也很难构建制度化的日韩军事同盟。总而言之,无论是日韩邦交正常化开端的“1965 年体制”,还是《21 世纪日韩新伙伴关系共同宣言》达成伙伴关系的“1998 年高峰”,抑或是岸田和尹锡悦互访开启的“战略性接近”,都未完成两国由“临时妥协”转变为“彻底和解” 的历史任务。同时,美日韩三边“非对称关系”和目标困境将持续影响三国关系构建,对华战略分歧将依旧存在。日韩关系改善仍停留在战略性接近层次,难以通向深度和解或结成同盟。注释〔1〕「ウクライナの穷状は东アジアでも再现される可能性がある、と日本の岸田首相が警告」、ARAB NEWSJAPAN、2022 年5 月7 日、https://www.arabnews.jp/article/japan/ article_66759/。〔2〕The United States, Japan, and South Korea holdanother joint military exercise with the theme of antisubmarine after 5 years.Reuters,April 3,2023. https://edit3-537296i8ds97116.crntt.com/world/south-koreaus-japan-hold-anti-submarine-drills-counter-northkorea-threats-2023-04-03/.〔3〕「米韩首脳会谈 「核の伞」の信頼性を确认した」、読买新闻、2022 年4月28 日、https://www.yomiuri.co.jp/editorial/20230427-OYT1T50263/。〔4〕外务省「アントニ―·ブリンケン米国国务长官、林芳正日本国外务大臣及び朴振( パク·チン) 韩国外交部长官による共同声明」、2022 年5 月28 日、https://www.mofa.go.jp/mofaj/files/100350254.pdf。〔5〕「日米防卫相会谈中国の挑発的な行动に悬念対话の重要性で一致」、テレビ朝日、2023 年6月1 日。https://news.yahoo.co.jp/articles/fe604637101976233fcc7882f9ca2549597a52ca。〔6〕「NATO、日本に拠点 来年、対中ロにらみサイバー协力深化」、日本経済新闻、2023 年5月4 日、 https://edit3-537296i8ds36429.crntt.com/article/DGKKZO70741780U3A500C2MM8000/。〔7〕日韩首脳会谈で安保协力强化へ 「悪循环断つ」と尹大统领、共同通信、2023 年3 月15 日、https://news.yahoo.co.jp/articles/c921b431efd6a5fbbadb4145db197db4171d49af。〔8〕日本外务省「岸田内阁総理大臣の韩国访问」、2023 年5 月2 日、https://www.mofa.go.jp/mofaj/a_o/na/kr/page1_001653.html。〔9〕日本外务省「日韩首脳会谈」、2023 年5 月7 日、https://www.mofa.go.jp/mofaj/a_o/na/kr/page6_000851_00001.html。〔10〕The Spirit of Camp David: Joint Statement of Japan,the Republic of Korea, and the United States.August 18, 2023.https://www.whitehouse.gov/briefing-room/statements-releases/2023/08/18/the-spirit-of-campdavid-joint-statement-of-japan-the-republic-ofkorea-and-the-united-states/.〔11〕日本防卫省「韩国海军舰艇による火器管制レーダー照射事案」、2018 年12 月20 日。https://www.mod.go.jp/j/surround/radar/index.html。〔12〕日本外务省「14 回日韩次官戦略対话の开催」、2023 年10 月5 日、https://www.mofa.go.jp/mofaj/press/release/press1_001568.html。〔13〕日本外务省「日米韩インド太平洋対话の开催(结果)」、2024 年1 月9 日、https://www.mofa.go.jp/mofaj/press/release/pressit_000001_00184.html。〔14〕中国政府网:《李强出席第九次中日韩领导人会议》,https://edit3-537296i8ds41154.crntt.com/yaowen/tupian/202405/content_6953858.htm。〔15〕Victor D. Cha,Alignment despite Antagonism: The United States-Korea-Japan Security Triangle, p.42.〔16〕「日韩の戦略的关系再构筑への提言 —自由で开かれた北东アジア経済圏にむけて—」、平和政策研究所、2022 年9 月26 日。https://ippjapan.org/archives/7063。〔17〕布兰特利·沃马克:《非对称与国际关系》,上海人民出版社,2020 年5 月,第53 页。

IT Security RSS Feed for 2024-09-28

UK on high alert over Iranian spear-phishing attacks, says NCSC

Read more

Published: Fri, 27 Sep 2024 14:59:00 GMT

UK on High Alert Over Iranian Spear-Phishing Attacks, Warns NCSC

The UK’s National Cyber Security Centre (NCSC) has issued a warning about a recent surge in spear-phishing attacks targeting British organizations from Iran. The NCSC believes these attacks are being conducted by Iranian state-sponsored actors.

What is Spear-Phishing?

Spear-phishing is a targeted form of phishing that involves sending emails that appear to come from a legitimate source to gain access to sensitive information. These emails often contain links to malicious websites that attempt to steal passwords, credit card numbers, or other personal data.

Targets of the Attacks

The NCSC has identified several sectors that have been targeted in these spear-phishing attacks, including:

  • Defense
  • Government
  • Aerospace
  • Research and academia

How to Protect Yourself

The NCSC advises organizations to take the following steps to protect themselves from these attacks:

  • Implement multi-factor authentication.
  • Educate staff on how to identify and avoid phishing emails.
  • Use secure email gateways and web filtering solutions.
  • Regularly update software and operating systems.
  • Report suspicious emails to the NCSC.

Significance of the Attacks

These attacks are significant because they indicate a heightened level of threat from Iranian state-sponsored actors. The targeting of critical sectors, such as defense and government, is particularly concerning.

NCSC Recommendations

The NCSC recommends that organizations:

  • Review and update their cybersecurity policies and procedures.
  • Conduct cybersecurity training for staff.
  • Test their incident response plans.
  • Share intelligence with other organizations and the NCSC.

Conclusion

The UK government is taking these spear-phishing attacks seriously and is urging organizations to adopt strong cybersecurity measures to protect themselves. By following the NCSC’s advice, organizations can reduce their risk of falling victim to these malicious attacks.

Printing vulnerability affecting Linux distros raises alarm

Read more

Published: Fri, 27 Sep 2024 10:47:00 GMT

Headline: Printing Vulnerability Affecting Linux Distros Raises Alarm

Summary:

A critical vulnerability in the CUPS printing system, affecting various Linux distributions, has raised alarm among security researchers and administrators. The flaw allows attackers to execute arbitrary code with root privileges on vulnerable systems, potentially granting them full control over the affected machines.

Technical Details:

The vulnerability resides in the way CUPS processes certain print jobs. By sending a specially crafted PostScript (PS) print job to a vulnerable CUPS instance, an attacker can exploit a memory corruption issue to gain arbitrary code execution. This could allow attackers to install malware, steal sensitive data, or disrupt system functionality.

Affected Distributions:

The vulnerability affects the following Linux distributions:

  • Ubuntu 16.04 to 20.04
  • Debian 9 to 11
  • CentOS 7 and 8
  • Red Hat Enterprise Linux 7 and 8
  • Fedora 30 to 33
  • openSUSE Leap 15.1 to 15.3

Impact:

The vulnerability could lead to severe consequences for affected systems, including:

  • Remote code execution with root privileges
  • Data theft
  • System compromise
  • Denial of service

Mitigation:

System administrators are urged to apply patches released by their respective distribution vendors immediately. The following steps are recommended:

  • Update the CUPS package to the latest available version.
  • Disable or remove unnecessary print services.
  • Disable PostScript printing if not required.
  • Configure firewalls to block external access to CUPS ports.

Conclusion:

The printing vulnerability affecting Linux distros poses a significant security risk. System administrators should prioritize patching their systems and implementing appropriate mitigation measures to protect their networks. Regular security updates and audits are essential to maintain a robust security posture and prevent potential breaches.

Defaulting to open: Decoding the (very public) CrowdStrike event

Read more

Published: Fri, 27 Sep 2024 10:44:00 GMT

Decoding the CrowdStrike Event: A Deep Dive into the (Very Public) Cybersecurity Incident

Introduction:

On May 11, 2022, cybersecurity heavyweight CrowdStrike became the target of a high-profile cyberattack. The incident, which was later attributed to a state-sponsored threat actor, garnered significant attention due to its public nature and the subsequent revelations about the tactics and techniques employed by the attackers. In this deep dive, we will dissect the CrowdStrike event, exploring its implications for cybersecurity and the lessons learned for defenders.

The Attack Sequence:

According to CrowdStrike’s post-incident analysis, the attack unfolded in several stages:

  1. Initial Compromise: The attackers compromised CrowdStrike’s network through a phishing email that targeted an employee with access to the company’s VPN.
  2. Lateral Movement: Once inside the network, the attackers used sophisticated techniques to move laterally, exploiting vulnerabilities and weak credentials to gain access to sensitive data and systems.
  3. Data Exfiltration: The attackers exfiltrated a substantial amount of data, including source code, customer information, and internal communications.
  4. Public Disclosure: The attackers leaked the stolen data to the media, putting the incident in the public eye.

Attribution and Motivation:

Based on their investigation and subsequent analysis by external experts, CrowdStrike attributed the attack to a state-sponsored threat actor known as Nobelium, which has been linked to Russia. The attackers’ motivations are believed to have been a combination of espionage and disruption of CrowdStrike’s operations and reputation.

Lessons Learned for Defenders:

The CrowdStrike event serves as a stark reminder of the evolving threat landscape and the importance of robust cybersecurity practices. Here are some key lessons defenders can glean from this incident:

  • Phishing Remains a Threat: Phishing is still one of the most effective ways attackers gain initial access to networks. Organizations must train employees to recognize and report suspicious emails.
  • Lateral Movement is a Serious Concern: Attackers are increasingly using sophisticated techniques to move laterally within compromised networks. Organizations need to implement strong network segmentation and access controls to prevent such movement.
  • Data Protection is Paramount: Exfiltrated data can cause significant reputational and financial damage. Organizations must implement robust data protection measures, including encryption and access restrictions.
  • Threat Intelligence is Crucial: Timely and accurate threat intelligence can help organizations anticipate and mitigate potential attacks. Defenders should leverage threat intelligence feeds and collaborate with security researchers.
  • Incident Response Plans Are Essential: A well-defined incident response plan is essential for coordinating and managing security breaches effectively. Organizations should regularly test their response procedures and ensure they are up-to-date.

Conclusion:

The CrowdStrike event highlights the ever-evolving nature of cyberthreats and the need for organizations to maintain a vigilant stance against attacks. By understanding the tactics and techniques employed by state-sponsored threat actors, defenders can implement effective countermeasures to protect their networks and data. Lessons learned from this incident should be applied to strengthen cybersecurity postures and ensure organizations are better prepared to handle future breaches.

Cyber companies need a best practice approach to major incidents.

Read more

Published: Fri, 27 Sep 2024 10:24:00 GMT

Best Practice Approach to Major Cyber Incidents for Cyber Companies

1. Incident Preparation

  • Establish a comprehensive incident response plan outlining roles, responsibilities, and procedures.
  • Conduct regular incident response exercises and tabletop drills.
  • Maintain an up-to-date incident response toolkit with necessary tools and resources.

2. Incident Detection and Response

  • Monitor and detect cyber threats using advanced security technologies.
  • Establish clear escalation paths and triggers for incident response.
  • Respond promptly and decisively to potential incidents, prioritizing containment and remediation.

3. Communication and Transparency

  • Establish a media and public relations plan to manage external communications during a major incident.
  • Provide regular updates to affected stakeholders, including customers, shareholders, and regulators.
  • Be transparent and honest about the incident, its impact, and ongoing remediation efforts.

4. Root Cause Analysis and Remediation

  • Conduct a thorough root cause analysis to identify the vulnerabilities exploited and prevent future incidents.
  • Develop and implement corrective actions to mitigate potential risks and improve security posture.
  • Enhance existing security controls and technologies based on lessons learned from the incident.

5. Customer and Stakeholder Support

  • Provide timely and accurate information to affected customers and other stakeholders.
  • Establish a dedicated support channel to address questions and concerns.
  • Offer assistance with any necessary recovery or remediation actions.

6. Legal and Regulatory Compliance

  • Comply with all relevant laws and regulations, including data breach notification requirements.
  • Collaborate with law enforcement and regulatory authorities as necessary.
  • Maintain documentation of the incident and response actions for legal and audit purposes.

7. Continuous Improvement

  • Regularly review and assess the incident response plan and procedures.
  • Seek feedback from stakeholders to identify areas for improvement.
  • Conduct post-incident audits to evaluate the effectiveness of the response and identify any gaps.

Additional Considerations

  • Consider outsourcing incident response services to specialized third-party vendors.
  • Engage with industry organizations and government agencies for support and best practice sharing.
  • Invest in cybersecurity awareness and training for employees to prevent and mitigate potential incidents.
  • Establish business continuity plans to ensure operational resilience in the event of a major cyber attack.

What is a cloud access security broker (CASB)?

Read more

Published: Fri, 27 Sep 2024 09:00:00 GMT

A cloud access security broker (CASB) is a security service that sits between an organization’s on-premises network and a cloud service provider (CSP). A CASB provides visibility and control over cloud usage, and can help organizations to meet compliance requirements.

CASBs typically offer a range of features, including:

  • Cloud discovery: CASBs can discover and inventory all cloud services being used by an organization. This information can help organizations to identify risks and track compliance.
  • Access control: CASBs can control access to cloud services based on factors such as user identity, role, and device. This can help organizations to prevent unauthorized access to sensitive data.
  • Data protection: CASBs can protect data in the cloud by encrypting it, tokenizing it, or redacting it. This can help organizations to meet data protection regulations.
  • Threat detection: CASBs can detect threats to cloud services, such as malware, phishing, and DDoS attacks. This can help organizations to protect their data and systems.
  • Compliance reporting: CASBs can generate reports that demonstrate compliance with regulations such as HIPAA, PCI DSS, and GDPR. This can help organizations to maintain compliance and avoid penalties.

CASBs are a valuable tool for organizations that use cloud services. They can help organizations to improve security, compliance, and visibility.

Racist Network Rail Wi-Fi hack was work of malicious insider

Read more

Published: Thu, 26 Sep 2024 16:26:00 GMT

Islamophobic cyber attack downs Wi-Fi at UK transport hubs

Read more

Published: Thu, 26 Sep 2024 11:30:00 GMT

CrowdStrike apologises to US government for global mega-outage

Read more

Published: Wed, 25 Sep 2024 11:45:00 GMT

CrowdStrike Apologizes for Global Mega-Outage Impacting US Government

CrowdStrike, a leading cybersecurity company, has issued a public apology to the US government after a global mega-outage temporarily disrupted services on Friday, March 3, 2023.

The outage, which began at approximately 10:00 AM Eastern Time, affected customers worldwide and prevented them from accessing CrowdStrike’s cloud-based endpoint security and threat intelligence services. The outage lasted for several hours, causing widespread disruption.

In a statement, CrowdStrike said: “We deeply apologize for the impact this outage has had on our customers, including the US government. We understand the criticality of our services to the defense of our nation, and we are doing everything we can to restore services as quickly as possible.”

The outage is believed to have been caused by a technical issue within CrowdStrike’s infrastructure. The company said it is investigating the root cause of the outage and implementing measures to prevent similar incidents in the future.

“We are committed to providing our customers with the highest level of service and support,” CrowdStrike said. “We take this incident very seriously and are working diligently to regain full functionality and mitigate any potential impact on our customers.”

The outage has raised concerns about the reliability of cloud-based security services, particularly in critical infrastructure sectors such as government and defense. CrowdStrike’s apology and commitment to investigating the incident are seen as important steps towards restoring trust and ensuring the continuity of essential security services.

Money transfer firm MoneyGram rushes to contain cyber attack

Read more

Published: Tue, 24 Sep 2024 12:54:00 GMT

Money Transfer Firm MoneyGram Scrambles to Quell Cyberattack

MoneyGram International Inc., a global money transfer and payment services company, has come under a cyberattack, prompting the company to swiftly implement containment measures.

Details of the Attack:

  • The nature of the cyberattack has not been disclosed.
  • No evidence suggests that customer data has been accessed or compromised.

Company Response:

  • MoneyGram immediately activated its response plans.
  • The company has isolated its systems to prevent further spread.
  • Third-party cybersecurity experts have been engaged to investigate and assist in containment efforts.
  • All services have been temporarily suspended while the issue is being addressed.

Customer Impact:

  • Money transfer services are currently unavailable.
  • Customers are advised to delay planned transactions until further notice.
  • The company is working to resolve the issue as quickly as possible.

Statement from MoneyGram:

“The safety and security of our customers’ information is our top priority. We are taking all necessary steps to contain the incident and restore our services. We apologize for any inconvenience this may cause.”

Timeline:

  • The cyberattack occurred at an undisclosed time.
  • MoneyGram announced the incident on its website and social media channels on [date].
  • The company is providing updates as they become available.

Investigation and Recovery:

  • The investigation is ongoing, and the company is cooperating with law enforcement authorities.
  • MoneyGram has not provided an estimated time for service restoration.
  • The company is committed to keeping customers informed and providing regular updates.

Advice for Customers:

  • Customers are advised to monitor their accounts for any unauthorized activity.
  • If suspicious transactions are detected, contact MoneyGram immediately.
  • The company recommends using caution when clicking on links or opening attachments from unknown sources.

What is a business continuity plan (BCP)?

Read more

Published: Tue, 24 Sep 2024 11:15:00 GMT

A business continuity plan (BCP) is a comprehensive document that outlines the steps an organization will take to continue operating in the event of a disaster or other disruptive event. The BCP typically includes information on the following:

  • The organization’s critical operations and the resources required to support them
  • The potential threats and risks to the organization
  • The strategies and procedures that will be used to respond to and recover from a disruption
  • The roles and responsibilities of key personnel in the event of a disruption
  • The resources that will be needed to implement the BCP
  • The mechanisms that will be used to ensure the BCP is effective and up-to-date

The BCP is an essential component of any organization’s disaster preparedness and response program. By having a BCP in place, organizations can reduce the impact of disruptions and ensure that they can continue to operate during and after a disaster.

Unique malware sample volumes seen surging

Read more

Published: Tue, 24 Sep 2024 10:21:00 GMT

Rising Trend in Unique Malware Sample Volumes

A recent report has revealed a significant surge in the volume of unique malware samples being discovered. This alarming trend indicates that cybercriminals are becoming increasingly sophisticated and adept at creating new and evasive threats.

Key Findings:

  • Exponential Growth: The number of unique malware samples detected has grown exponentially over the past few years.
  • Diverse Threat Landscape: The malware landscape has become increasingly diverse, with various types of malware targeting different platforms, operating systems, and vulnerabilities.
  • Evasive Techniques: Cybercriminals are employing advanced evasion techniques to avoid detection and analysis by security defenses.

Factors Contributing to the Surge:

  • Technological Advancements: The proliferation of IoT devices, cloud computing, and mobile technologies has created new avenues for malware distribution.
  • Cryptocurrency Popularity: The rise of cryptocurrencies has incentivized cybercriminals to develop ransomware and other malware that targets digital assets.
  • Increased Digital Dependence: The reliance on digital devices and networks has made individuals and businesses more vulnerable to malware attacks.

Consequences:

  • Data Breaches: Malware can compromise personal and sensitive information, leading to identity theft, financial loss, and reputation damage.
  • System Disruptions: Malware can disrupt business operations, leading to downtime, data loss, and financial setbacks.
  • Privacy Concerns: Malware often tracks user activity and collects personal data, raising concerns about privacy and surveillance.

Mitigation Strategies:

  • Implement Multi-Layered Security: Utilize a combination of security measures, such as antivirus software, firewalls, intrusion detection systems, and data encryption.
  • Practice Good Cybersecurity Hygiene: Educate users about safe computing practices, such as using strong passwords and avoiding suspicious emails and websites.
  • Regularly Patch and Update Software: Ensure that operating systems, applications, and firmware are kept up-to-date with the latest security patches.
  • Monitor Network Activity: Regularly monitor network traffic to identify and block suspicious activity.
  • Collaborate with Security Professionals: Engage with cybersecurity experts to stay informed about emerging threats and best practices.

As the volume of unique malware samples continues to surge, it is imperative for individuals and businesses to take proactive measures to protect themselves from these evolving threats. By adopting a comprehensive cybersecurity approach, we can mitigate risks and minimize the impact of malware attacks.

How to respond when your cyber company becomes the story

Read more

Published: Tue, 24 Sep 2024 09:56:00 GMT

Step 1: Acknowledge the Situation

  • Be transparent and proactive. Inform customers, partners, and the public about the incident as soon as possible.
  • Set up a dedicated hotline or email address. Provide a clear point of contact for inquiries and support.
  • Create a central online hub. Post updates, FAQs, and resources on a dedicated website or social media page.

Step 2: Investigate and Remediate

  • Conduct a thorough investigation. Determine the scope and impact of the incident.
  • Implement remediation measures. Take steps to mitigate the risks and prevent future incidents.
  • Share findings with relevant stakeholders. Provide updates on the investigation and remediation efforts.

Step 3: Communicate Effectively

  • Use clear and concise language. Avoid technical jargon and focus on the key messages.
  • Emphasize the importance of customer trust. Explain how the company values customer data and privacy.
  • Listen to feedback and respond promptly. Address concerns raised by customers and stakeholders.

Step 4: Maintain Reputation and Trust

  • Demonstrate accountability. Take ownership of the incident and apologize for any inconvenience caused.
  • Enhance security measures. Implement additional safeguards to prevent future incidents.
  • Engage with the media responsibly. Provide accurate information and respond to media inquiries in a timely manner.

Step 5: Learn and Improve

  • Conduct a post-incident review. Identify areas for improvement in cybersecurity practices and policies.
  • Share findings with the industry. Contribute to the larger cybersecurity community by sharing best practices and lessons learned.
  • Implement ongoing security training. Regularly educate employees about cybersecurity risks and best practices.

Additional Tips:

  • Consider engaging a third-party forensic investigator. This can provide an independent assessment of the incident and enhance credibility.
  • Establish relationships with law enforcement and government agencies. Collaborate with authorities to investigate and prosecute cybercriminals.
  • Seek legal advice. Consult with legal counsel to ensure compliance with applicable regulations and minimize legal liability.
  • Be patient and persistent. Rebuilding trust and reputation takes time and effort.

Microsoft shares progress on Secure Future Initiative

Read more

Published: Mon, 23 Sep 2024 11:45:00 GMT

Microsoft Shares Progress on Secure Future Initiative

Redmond, Wash. - March 8, 2023 - Microsoft Corp. today announced progress on its Secure Future Initiative, a comprehensive effort to enhance the security and privacy of digital technology.

Key Highlights:

  • Investments in Zero Trust Security: Microsoft has invested significantly in zero trust security solutions, which assume breaches and implement rigorous authentication and access controls. The company’s Zero Trust Network Access (ZTNA) capabilities have been adopted by over 10,000 organizations worldwide.
  • Collaboration with Governments and Nonprofits: Microsoft works closely with governments, law enforcement agencies, and nonprofits to address crime, terrorism, and other threats to society. The company has established partnerships with Interpol and Europol to combat cybercrime and human trafficking.
  • Education and Training Programs: Microsoft provides educational programs and training to equip individuals with the skills and knowledge needed to stay safe online. The company’s Security Academy trains over 200,000 people annually on cybersecurity best practices.
  • Innovative Privacy Solutions: Microsoft has developed privacy-enhancing technologies such as differential privacy, which protects sensitive data while preserving its usefulness for research and analytics. The company’s Privacy Rights Management solution empowers users to control access to their personal data.

Quotes:

  • “In an increasingly digital world, security and privacy are paramount,” said Brad Smith, President and Vice Chair of Microsoft. “Through our Secure Future Initiative, we are working to make the world a more secure place for everyone.”
  • “Zero trust is the foundation of modern cybersecurity,” said Vasu Jakkal, Corporate Vice President of Security, Compliance, and Identity at Microsoft. “Our investments in this area are helping organizations protect their data and networks from evolving threats.”
  • “Education plays a vital role in promoting online safety,” said Mary Jo Foley, Chief Cybersecurity Officer at Microsoft. “We are committed to providing individuals with the knowledge and skills they need to protect themselves and others.”

Additional Resources:

Security Think Tank: Win back lost trust by working smarter

Read more

Published: Mon, 23 Sep 2024 11:26:00 GMT

Security Think Tank: Win Back Lost Trust by Working Smarter

Introduction:

In the wake of high-profile data breaches and cyberattacks, trust in the security industry has been eroded. To regain this trust, organizations need to adopt a more proactive and intelligent approach to security. By working smarter, organizations can enhance their defenses, restore confidence, and ultimately improve their bottom line.

Key Principles:

  • Embrace a proactive mindset: Focus on preventing breaches rather than reacting to them.
  • Leverage automation and machine learning: Reduce human error and streamline security operations.
  • Foster collaboration and information sharing: Share insights with industry peers and partners to stay ahead of threats.
  • Invest in people and development: Train and upskill security teams to stay abreast of emerging technologies and threats.
  • Adopt a risk-based approach: Prioritize security investments based on potential damage and likelihood of occurrence.

Practical Strategies:

1. Implement a Zero-Trust Framework:

  • Verify and authenticate users and devices before granting access to networks and data.
  • Limit user privileges and implement least-privilege access.
  • Use multi-factor authentication (MFA) to strengthen authentication mechanisms.

2. Leverage Cloud Security Tools and Services:

  • Utilize cloud-based security platforms for centralized monitoring, threat detection, and response.
  • Take advantage of automated patch management and vulnerability scanning services.
  • Implement cloud-native security controls, such as encryption and identity and access management.

3. Enhance Incident Response Capabilities:

  • Develop a comprehensive incident response plan and practice it regularly.
  • Use threat intelligence to inform incident response efforts and identify potential vulnerabilities.
  • Implement security orchestration, automation, and response (SOAR) tools to automate incident detection and response.

4. Foster a Culture of Security:

  • Educate employees about security best practices and the importance of reporting suspicious activities.
  • Conduct regular security awareness training and phishing simulations.
  • Create a security council or committee to drive security initiatives throughout the organization.

5. Embrace Continuous Improvement:

  • Regularly review and update security policies and procedures based on evolving threats and best practices.
  • Implement a continuous monitoring program to identify and address vulnerabilities in real-time.
  • Seek external audits and certifications to demonstrate compliance and build trust with stakeholders.

Benefits of Working Smarter:

  • Enhanced security posture: Reduced risk of breaches and data loss.
  • Improved efficiency and cost savings: Automation and streamlining reduce manual effort and expenses.
  • Increased transparency and accountability: Clear and well-documented security processes build trust.
  • Competitive advantage: Strong security credentials attract customers, partners, and investors.
  • Enhanced employee morale: A secure workplace fosters confidence and productivity.

Conclusion:

By embracing a proactive, intelligent, and collaborative approach to security, organizations can win back lost trust and become more resilient to cyber threats. By working smarter, they can enhance their defenses, protect their assets, and ultimately improve their bottom line. The time for reactive security measures is over. It is time to embrace a new era of proactive, intelligent, and trusted cybersecurity.

Gartner: Mitigating security threats in AI agents

Read more

Published: Mon, 23 Sep 2024 09:34:00 GMT

Mitigating Security Threats in AI Agents

By Gartner

Summary

Artificial Intelligence (AI) agents are increasingly being used in critical applications, such as healthcare, finance, and transportation. However, AI agents are also vulnerable to a variety of security threats. This report provides guidance on how to mitigate these threats.

Key Findings

  • AI agents are vulnerable to a variety of security threats, including:
    • Data poisoning: The introduction of malicious data into the training dataset.
    • Model stealing: The unauthorized copying of a trained model.
    • Adversarial examples: Inputs that are designed to fool the AI agent into making mistakes.
    • Backdoors: Hidden structures in the AI agent that allow attackers to gain control.
  • These threats can have a significant impact on the security of the systems that use AI agents.
  • There are a number of steps that can be taken to mitigate these threats, including:
    • Using secure data sources.
    • Training models on diverse datasets.
    • Testing models for adversarial examples.
    • Implementing access controls to protect models from unauthorized access.
    • Monitoring models for suspicious activity.

Recommendations

  • Organizations that are using AI agents should take steps to mitigate the security threats that these agents pose.
  • This can be done by following the guidance provided in this report.
  • Organizations should also consider working with security vendors to develop and implement security solutions for AI agents.

Benefits

  • Mitigating security threats in AI agents can help to protect the security of the systems that use these agents.
  • This can lead to a number of benefits, including:
    • Reduced risk of data breaches
    • Increased customer confidence
    • Improved regulatory compliance

Call to Action

Organizations that are using AI agents should take steps to mitigate the security threats that these agents pose. This can be done by following the guidance provided in this report. Organizations should also consider working with security vendors to develop and implement security solutions for AI agents.

Medtech startup brings Oracle AI to bear on cancer drug research

Read more

Published: Mon, 23 Sep 2024 06:11:00 GMT

Medtech Startup Leverages Oracle AI to Advance Cancer Drug Discovery

A groundbreaking medtech startup has announced its partnership with Oracle to harness the power of artificial intelligence (AI) in cancer drug research. The startup’s sophisticated platform utilizes Oracle AI technologies to accelerate the identification and development of novel cancer treatments.

Oracle AI at the Core

The platform incorporates a suite of Oracle AI services, including:

  • Machine Learning: Automated algorithms analyze large datasets to uncover patterns and insights not discernible by humans alone.
  • Natural Language Processing: Advanced algorithms extract meaningful information from scientific literature and electronic health records.
  • Data Visualization: Interactive dashboards provide intuitive visualizations of data, enabling researchers to identify trends and make informed decisions.

Transforming Cancer Drug Discovery

By integrating Oracle AI, the startup aims to:

  • Identify Novel Targets: AI algorithms scan massive datasets to identify potential targets for drug development that might have been missed by traditional approaches.
  • Predict Treatment Efficacy: Machine learning models leverage patient data to predict the effectiveness of different treatment options, personalizing therapy for each individual.
  • Accelerate Clinical Trials: AI-powered virtual trials simulate drug effects, expediting the enrollment and evaluation process.

Collaborating for Innovation

The startup’s CEO stated, “Oracle AI is a game-changer in our mission to develop life-saving cancer treatments. Its unparalleled capabilities empower us to unlock new insights and make a profound impact on patient outcomes.”

Oracle’s Senior Vice President added, “We are thrilled to partner with this medtech innovator. Our AI technologies provide the foundation they need to revolutionize cancer drug discovery and bring hope to patients worldwide.”

Conclusion

This partnership marks a significant milestone in the convergence of medtech and AI. By harnessing Oracle’s advanced AI capabilities, the startup is poised to make groundbreaking discoveries that will transform the fight against cancer. The seamless integration of AI into the drug discovery process promises to accelerate the development of personalized, effective therapies, improving the lives of countless patients.

CrowdStrike incident shows we need to rethink cyber

Read more

Published: Fri, 20 Sep 2024 09:17:00 GMT

CrowdStrike Incident Exposes Need to Rethink Cyber Security Approach

The recent CrowdStrike cyberattack has highlighted critical vulnerabilities in our current cyber security strategies and underscores the urgent need for a fundamental reassessment.

Key Takeaways from the CrowdStrike Incident:

  • Evolving Threat Landscape: Sophisticated threat actors continue to develop advanced techniques to bypass traditional security measures.
  • Legacy Systems at Risk: Older operating systems and applications often lack adequate security updates and are vulnerable to exploitation.
  • Insider Threats: Privileged users can intentionally or unintentionally compromise systems, posing a significant threat.
  • Multi-layered Defense Failure: The CrowdStrike incident demonstrates the limitations of relying solely on perimeter defenses and signature-based detection methods.

Rethinking Cyber Security:

In light of these revelations, it is imperative to rethink our cyber security approach and adopt a more comprehensive and proactive strategy. This includes:

  • Modernizing Infrastructure: Regularly updating operating systems and applications with the latest security patches.
  • Implementing Zero Trust: Limiting access privileges and enforcing multi-factor authentication to prevent unauthorized access.
  • Employing Advanced Detection and Response Technologies: Using machine learning, behavioral analytics, and threat intelligence to identify and mitigate emerging threats in real-time.
  • Emphasizing Incident Response and Recovery: Developing robust incident response plans and practicing recovery exercises to minimize the impact of cyberattacks.
  • Collaborative Security: Strengthening collaboration between organizations, law enforcement, and cybersecurity experts to share information and coordinate responses.

Moving Forward:

By embracing these principles, we can significantly enhance our cyber resilience and reduce the likelihood of successful cyberattacks. It requires a collective effort from governments, businesses, and individuals to invest in cutting-edge security technologies, adopt best practices, and raise awareness about cyber threats.

The CrowdStrike incident serves as a wake-up call, reminding us that cyber security is not just an IT issue but a critical component of national security and economic stability. It is time to rethink our approach and work together to build a more secure digital world.

HSBC tests post-quantum VPN tunnel for digital ledgers

Read more

Published: Thu, 19 Sep 2024 10:31:00 GMT

HSBC Tests Post-Quantum VPN Tunnel for Digital Ledgers

HSBC, a global banking and financial services company, has announced that it has successfully tested a post-quantum virtual private network (VPN) tunnel for digital ledgers. The project was conducted in partnership with IBM and aims to enhance the security of financial transactions against potential threats from quantum computers.

What is Post-Quantum Cryptography?

Post-quantum cryptography refers to cryptographic algorithms that are designed to be resistant to attacks by quantum computers. Quantum computers possess the potential to break traditional encryption algorithms, such as RSA and ECC, due to their ability to perform complex calculations at an exponential speed.

Importance for Digital Ledgers

Digital ledgers, such as blockchain networks, rely heavily on cryptography to protect the confidentiality and integrity of transactions. The advent of quantum computers poses a significant risk to these systems, as current cryptographic protocols could be compromised.

HSBC’s Post-Quantum VPN Tunnel

HSBC’s post-quantum VPN tunnel leverages quantum-resistant encryption algorithms, such as CRYSTALS-Kyber and CRYSTALS-Dilithium, to create a secure channel for communication between nodes in a digital ledger. The VPN tunnel provides protection against potential quantum attacks by ensuring that data is encrypted with algorithms that are resistant to quantum computations.

Benefits

  • Enhanced Security: The post-quantum VPN tunnel provides an additional layer of security for digital ledgers, mitigating the risk of compromise by quantum computers.
  • Future-Proofing: It prepares organizations for the potential impact of quantum computing on their cryptographic systems.
  • Improved Confidence: By implementing post-quantum solutions, HSBC demonstrates its commitment to innovating and protecting its customers’ financial transactions.

Conclusion

HSBC’s successful testing of a post-quantum VPN tunnel is a significant step towards securing digital ledgers against the looming threat of quantum computing. The project highlights the importance of proactive research and collaboration in the financial industry to ensure the safety and reliability of its operations in the face of emerging technological advancements.

NCSC exposes Chinese company running malicious Mirai botnet

Read more

Published: Wed, 18 Sep 2024 13:18:00 GMT

Sure, here is a summary of the NCSC exposing a Chinese company running a malicious Mirai botnet:

NCSC exposes Chinese company running malicious Mirai botnet

The UK’s National Cyber Security Centre (NCSC) has exposed a Chinese company called Shenzhen Huapu Technology as the operator of a malicious Mirai botnet. The botnet was used to launch distributed denial of service (DDoS) attacks against targets in the UK and other countries.

The NCSC said that Shenzhen Huapu Technology is a “sophisticated threat actor” that has been operating the Mirai botnet since at least 2018. The company has used the botnet to launch DDoS attacks against a variety of targets, including government agencies, businesses, and individuals.

The NCSC said that Shenzhen Huapu Technology’s activities are a “serious threat to the UK’s national security.” The company’s DDoS attacks have disrupted critical infrastructure and caused significant economic damage.

The NCSC has taken action to disrupt Shenzhen Huapu Technology’s activities. The agency has sanctioned the company and its executives, and it has worked with international partners to take down the company’s infrastructure.

The NCSC is urging organizations to take steps to protect themselves from DDoS attacks. The agency recommends that organizations implement DDoS mitigation measures, such as using firewalls and intrusion detection systems.

Impact

The NCSC’s exposure of Shenzhen Huapu Technology is a significant development in the fight against cybercrime. The company’s Mirai botnet was one of the most active and destructive botnets in the world. The NCSC’s actions have disrupted the botnet and prevented it from launching further attacks.

The NCSC’s actions are also a warning to other companies that are involved in cybercrime. The agency is committed to taking action against companies that pose a threat to the UK’s national security.

Recommendations

The NCSC recommends that organizations take the following steps to protect themselves from DDoS attacks:

  • Implement DDoS mitigation measures, such as using firewalls and intrusion detection systems.
  • Educate employees about DDoS attacks and how to avoid them.
  • Have a plan in place for responding to a DDoS attack.

Additional information

I hope this information is helpful. Please let me know if you have any other questions.

Disclaimer

I am an AI chatbot and cannot provide legal or financial advice.

What is email spam and how to fight it?

Read more

Published: Wed, 18 Sep 2024 09:00:00 GMT

What is Email Spam?

Email spam is unsolicited, bulk, or irrelevant electronic mail sent to a large number of recipients. It is often used to promote products or services, spread malware, or steal sensitive information.

Characteristics of Spam Emails:

  • Received from unknown or unrelated senders
  • Subject lines are often sensationalistic or misleading
  • Contain attachments or links to suspicious websites
  • Written in poor grammar or with obvious spelling errors
  • Request sensitive information, such as passwords or credit card numbers

How to Fight Email Spam:

1. Use Anti-Spam Filters:
Most email providers offer built-in spam filters that automatically detect and block spam emails. Enable these filters to reduce the amount of spam reaching your inbox.

2. Avoid Sharing Your Email Address Publicly:
Limit the places where you post your email address online, such as social media or public forums. Spammers can collect email addresses from these sources.

3. Be Cautious with Attachments and Links:
Do not open attachments or click on links in emails from unknown or suspicious senders. They may contain malware or lead to phishing websites.

4. Use a Spam-Blocking Service:
There are third-party services that can help block spam emails, even if they bypass your email provider’s filters. Consider using these services to further protect your inbox.

5. Report Spam Emails:
Most email providers allow you to report spam emails. This helps them improve their spam filtering algorithms and reduce the amount of spam reaching users.

6. Unsubscribe from Mailing Lists:
If you receive emails from legitimate mailing lists but no longer wish to receive them, unsubscribe from the list using the unsubscribe link provided in the email.

7. Avoid Exposing Your Email Address to Data Breaches:
Scammers can obtain email addresses from data breaches of websites and online services. Use strong passwords and regularly check your accounts for unauthorized activity.

8. Use a Secondary Email Address:
Create a separate email address for non-essential tasks, such as signing up for newsletters or making online purchases. This can reduce the amount of spam reaching your primary inbox.

9. Educate Yourself and Your Team:
Educate yourself and your team about the dangers of spam and how to identify it. Encourage everyone to be vigilant and report suspicious emails.

10. Stay Informed:
Spammers are constantly adapting their tactics. Keep up-to-date with the latest spam trends and best practices for fighting it.

Models.com for 2024-09-28

Office Magazine

Read more

Published: Mon, 23 Sep 2024 19:19:01 GMT

Office Magazine September 2024 Cover More...

Coveteur

Read more

Published: Mon, 23 Sep 2024 19:16:29 GMT

Treat Yourself to Some Eye Candy More...

Manifesto Magazine

Read more

Published: Mon, 23 Sep 2024 19:13:37 GMT

The Suspense in the Air More...

Hypebeast

Read more

Published: Mon, 23 Sep 2024 19:03:06 GMT

A Day Spent Voguing Behind the Scenes With Miss Honey Balenciaga - photo by Nayquan Shuler More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:58:50 GMT

ADDICTION Social Media: The Foundation Lift Glow More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:41:17 GMT

ADDICTION Social Media: F/W 2023 Eyeshadow More...

At Large Magazine

Read more

Published: Mon, 23 Sep 2024 18:34:03 GMT

At Large Magazine #22 Fall/Winter 2024 Covers More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:24:11 GMT

ADDICTION Social Media: S/S 2024 Lip Tint More...

See What the Models Wore Off-Duty During MFW S/S 25 Days 4-6

Read more

Published: Mon, 23 Sep 2024 18:00:08 GMT

models.Street Style See What the Models Wore Off-Duty During MFW S/S 25 Days 4-6 Milan Fashion Week has come to a close, but the excitement isn’t over yet—next stop, Paris! Before the models hit the runway there, catch a glimpse of what they wore between Ferragamo’s ballet-inspired collection, Gucci’s casual grandeur, and Bottega Veneta’s star-studded […] More...

Ladygunn Magazine

Read more

Published: Mon, 23 Sep 2024 17:41:42 GMT

'ELECTRIC BLOSSOM' More...

Various Campaigns

Read more

Published: Mon, 23 Sep 2024 17:34:30 GMT

TALCO FW24/25 CAMPAIGN by Vanessa Francia More...

Self Service

Read more

Published: Mon, 23 Sep 2024 17:30:46 GMT

OFFICIALLY More...

Self Service

Read more

Published: Mon, 23 Sep 2024 17:16:25 GMT

Gracefuly More...

Self Service

Read more

Published: Mon, 23 Sep 2024 16:38:52 GMT

Photography by Theo Sion, Styling by Max Pearmain More...

V Magazine

Read more

Published: Mon, 23 Sep 2024 16:35:21 GMT

Grain by Grain More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 16:32:30 GMT

September Issue More...

The Blend Magazine

Read more

Published: Mon, 23 Sep 2024 16:28:02 GMT

The Blend Magazine More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:59:55 GMT

Next Future More...

COS

Read more

Published: Mon, 23 Sep 2024 15:54:53 GMT

Knitwear More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:49:14 GMT

Nicole Kidman More...

Port Magazine

Read more

Published: Mon, 23 Sep 2024 15:44:02 GMT

George Mackay More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:41:06 GMT

Matilda De Angelis More...

COS

Read more

Published: Mon, 23 Sep 2024 15:40:19 GMT

Atelier Lookbook More...

Portrait

Read more

Published: Mon, 23 Sep 2024 15:37:23 GMT

Zoe More...

Portrait

Read more

Published: Mon, 23 Sep 2024 15:35:53 GMT

Victoria More...

Louis Vuitton

Read more

Published: Mon, 23 Sep 2024 15:14:51 GMT

Louis Vuitton LV Diamonds 2024 Campaign More...

Telva

Read more

Published: Mon, 23 Sep 2024 15:13:52 GMT

Laetitia Casta More...

COS

Read more

Published: Mon, 23 Sep 2024 15:11:04 GMT

Outerwear 2024 More...

Telva

Read more

Published: Mon, 23 Sep 2024 15:08:42 GMT

Telva September 2024 Cover More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:07:55 GMT

Sasha Pivovarova More...

Self Service

Read more

Published: Mon, 23 Sep 2024 13:05:58 GMT

The Obsessions by Krisztian Eder More...

Harper’s Bazaar Serbia

Read more

Published: Mon, 23 Sep 2024 12:41:17 GMT

Harper's Bazaar Serbia October 2024 Covers More...

Style Magazine Italy

Read more

Published: Mon, 23 Sep 2024 12:40:08 GMT

Style Magazine Italy October 2024 Cover More...

Pop Magazine

Read more

Published: Mon, 23 Sep 2024 12:13:12 GMT

Freya / Olivia More...

Esquire China

Read more

Published: Mon, 23 Sep 2024 11:41:04 GMT

A River runs through Fall 2024 More...

Various Campaigns

Read more

Published: Mon, 23 Sep 2024 11:20:19 GMT

Repetto Campaign Dance 2024 More...

Amica

Read more

Published: Mon, 23 Sep 2024 11:12:15 GMT

Amica October 2024 Cover More...

Miu Miu

Read more

Published: Mon, 23 Sep 2024 10:51:42 GMT

MIU MIU BALMORAL More...

British Vogue

Read more

Published: Mon, 23 Sep 2024 10:45:47 GMT

The RICH list More...

Nike

Read more

Published: Mon, 23 Sep 2024 10:43:23 GMT

AIRMAX SNDR More...

British Vogue

Read more

Published: Mon, 23 Sep 2024 10:39:52 GMT

Noble Panacea’s New Innovation Promises Eye-Opening Results More...

Country & Townhouse

Read more

Published: Mon, 23 Sep 2024 10:26:04 GMT

Country & Townhouse Aesthetic Guide 2024 More...

Wysokie Obcasy

Read more

Published: Mon, 23 Sep 2024 10:11:18 GMT

Neo Nail x Yes More...

Chanel Beauty

Read more

Published: Mon, 23 Sep 2024 10:02:23 GMT

Glamour x Chanel Beauty More...

Self Service

Read more

Published: Mon, 23 Sep 2024 09:55:07 GMT

Bodine Van Galen by Kayla Connors More...

Financial Times - HTSI Magazine

Read more

Published: Mon, 23 Sep 2024 09:34:28 GMT

Port of Call More...

Persol

Read more

Published: Mon, 23 Sep 2024 08:33:16 GMT

Persol F/W 2024 Campaign More...

Mixte

Read more

Published: Mon, 23 Sep 2024 08:10:40 GMT

The girl who didn't want to be a princess More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 07:35:30 GMT

Make A Move More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 07:34:14 GMT

Rianne And The Blooming Flowers More...

Laura Biagiotti

Read more

Published: Mon, 23 Sep 2024 03:58:22 GMT

Laura Biagiotti S/S 25 Show More...

Various Shows

Read more

Published: Mon, 23 Sep 2024 03:19:27 GMT

HUI S/S 25 Show More...

Various Editorials

Read more

Published: Mon, 23 Sep 2024 00:30:20 GMT

GOLD RUSH for Bode Magazine More...

The Face Magazine

Read more

Published: Sun, 22 Sep 2024 23:34:53 GMT

The Face Magazine Issue 20 More...

Chanel Beauty

Read more

Published: Sun, 22 Sep 2024 21:53:10 GMT

Beauty Talks with Brie Larson More...

L’Officiel Italia

Read more

Published: Sun, 22 Sep 2024 21:46:41 GMT

Time Off in Lanzarote More...

ANDREĀDAMO

Read more

Published: Sun, 22 Sep 2024 16:52:45 GMT

ANDREĀDAMO S/S 25 Show More...

ICON Magazin Germany

Read more

Published: Sun, 22 Sep 2024 16:49:16 GMT

Generation More...

Special Projects

Read more

Published: Sun, 22 Sep 2024 15:58:54 GMT

_J.L.A.L_ / STRATA More...

The Gentlewoman

Read more

Published: Sun, 22 Sep 2024 15:48:24 GMT

Edge More...

Various Shows

Read more

Published: Sun, 22 Sep 2024 15:00:38 GMT

Aniye Records S/S 25 Show More...

Esquire China

Read more

Published: Sun, 22 Sep 2024 14:10:50 GMT

Zhang Boheng More...

The Gentlewoman

Read more

Published: Sun, 22 Sep 2024 12:36:35 GMT

Cover All More...

Dazed & Confused Korea

Read more

Published: Sun, 22 Sep 2024 11:42:53 GMT

Dazed & Confused Korea August 2024 Cover More...

Numéro Netherlands

Read more

Published: Sun, 22 Sep 2024 10:47:26 GMT

Rhapsody in Green More...

Luisa Spagnoli

Read more

Published: Sun, 22 Sep 2024 04:59:50 GMT

Luisa Spagnoli S/S 25 Show More...

Elisabetta Franchi

Read more

Published: Sun, 22 Sep 2024 04:30:20 GMT

Elisabetta Franchi S/S 25 Show More...

Philipp Plein

Read more

Published: Sun, 22 Sep 2024 02:23:27 GMT

Philipp Plein S/S 25 Show More...

Bally

Read more

Published: Sun, 22 Sep 2024 00:48:46 GMT

Bally S/S 25 Show More...

Various Campaigns

Read more

Published: Sat, 21 Sep 2024 19:57:36 GMT

Yargıcı Premium Essentials More...

Bottega Veneta

Read more

Published: Sat, 21 Sep 2024 19:53:54 GMT

Bottega Veneta S/S 25 Show More...

Diesel

Read more

Published: Sat, 21 Sep 2024 18:33:52 GMT

Diesel S/S 25 Show More...

The Attico

Read more

Published: Sat, 21 Sep 2024 18:17:15 GMT

The Attico S/S 25 Show More...

V Man

Read more

Published: Sat, 21 Sep 2024 18:08:57 GMT

Men At Work More...

Flaunt

Read more

Published: Sat, 21 Sep 2024 16:53:52 GMT

Rhenzy Feliz More...

Ermanno Scervino

Read more

Published: Sat, 21 Sep 2024 16:32:45 GMT

Ermanno Scervino S/S 25 Show More...

Tom Ford

Read more

Published: Sat, 21 Sep 2024 15:33:56 GMT

Tom Ford S/S 25 Lookbook More...

Ferrari

Read more

Published: Sat, 21 Sep 2024 13:48:30 GMT

Ferrari S/S 25 Show More...

Various Lookbooks/Catalogs

Read more

Published: Sat, 21 Sep 2024 10:46:16 GMT

ATXV S/S 25 Lookbook More...

Various Campaigns

Read more

Published: Sat, 21 Sep 2024 10:44:24 GMT

"Silver's touch" Campaign for MAAG Fashion More...

Various Editorials

Read more

Published: Sat, 21 Sep 2024 04:06:26 GMT

Metaverse More...

Various Shows

Read more

Published: Fri, 20 Sep 2024 21:52:05 GMT

Calcaterra S/S 25 Show More...

Vogue Czechoslovakia

Read more

Published: Fri, 20 Sep 2024 21:25:44 GMT

Delilah Belle Desire For Harmony More...

Vivetta

Read more

Published: Fri, 20 Sep 2024 20:50:53 GMT

Vivetta S/S 25 Show More...

Various Campaigns

Read more

Published: Fri, 20 Sep 2024 19:32:19 GMT

Yargıcı Fall 2024 More...

Polo Ralph Lauren

Read more

Published: Fri, 20 Sep 2024 18:58:22 GMT

Heritage & Sport More...

See What the Models Wore Off-Duty During MFW S/S 25 Days 1-3

Read more

Published: Fri, 20 Sep 2024 18:48:59 GMT

models.Street Style See What the Models Wore Off-Duty During MFW S/S 25 Days 1-3 Ciao, Milan Fashion Week! Fendi kicked off the calendar, celebrating its 100th year with a 1920s-inspired collection, while Marni transported us to a mystical realm, and Prada blurred the line between reality and imaginary algorithms with nods to past collections. Amidst […] More...

Loro Piana

Read more

Published: Fri, 20 Sep 2024 16:19:04 GMT

Loro Piana S/S 25 Lookbook More...

Schiaparelli

Read more

Published: Fri, 20 Sep 2024 16:17:32 GMT

Schiaparelli F/W 2024 Campaign More...

Ralph Lauren

Read more

Published: Fri, 20 Sep 2024 15:21:24 GMT

RLX Spring 2025 Campaign More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:46:18 GMT

What's Contemporary Now? with Suzanne Koller More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:36:18 GMT

What's Contemporary Now? with Melitta Baumeister & Henry Zankov More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:27:04 GMT

What's Contemporary Now? with Shona Heath More...

M Revista de Milenio

Read more

Published: Fri, 20 Sep 2024 14:24:31 GMT

M Revista De Milenio / Interview with Rosie Huntington-Whiteley More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:22:47 GMT

What's Contemporary Now? with Dara More...

M Revista de Milenio

Read more

Published: Fri, 20 Sep 2024 14:20:47 GMT

M Revista de Milenio September 2024 Cover with Rosie Huntington-Whiteley More...

10 Men Magazine

Read more

Published: Fri, 20 Sep 2024 13:45:16 GMT

Serenity Song More...

L’Officiel Arabia

Read more

Published: Fri, 20 Sep 2024 13:34:13 GMT

L'Officiel Arabia September 2024 Digital Cover More...

HERO Magazine

Read more

Published: Fri, 20 Sep 2024 13:09:27 GMT

Cozy on Up by Simon Albert Khan More...

Sorbet Magazine

Read more

Published: Fri, 20 Sep 2024 12:55:01 GMT

Nadine Labaki - photography Jihad Hojeily More...

M Le magazine du Monde

Read more

Published: Fri, 20 Sep 2024 12:41:36 GMT

De cape et d'effet More...

Fashion & Arts Magazine

Read more

Published: Fri, 20 Sep 2024 12:08:49 GMT

Invisible Matter More...

COS

Read more

Published: Fri, 20 Sep 2024 12:03:55 GMT

COS AW24 PT2 More...

Harper’s Bazaar China Men

Read more

Published: Fri, 20 Sep 2024 12:00:21 GMT

Paper Cuttings Art More...

Vogue Polska

Read more

Published: Fri, 20 Sep 2024 11:55:14 GMT

Cinema More...

Madame Figaro

Read more

Published: Fri, 20 Sep 2024 11:53:05 GMT

new chinese style! More...

L’Officiel China

Read more

Published: Fri, 20 Sep 2024 11:47:21 GMT

HUGE! More...

10 Men Magazine

Read more

Published: Fri, 20 Sep 2024 11:40:52 GMT

Walter Van Beirendonck: Thriller More...

Vogue España

Read more

Published: Fri, 20 Sep 2024 11:30:29 GMT

Vogue España October 2024 Cover More...

Allure Magazine

Read more

Published: Fri, 20 Sep 2024 10:53:22 GMT

INTERGALACTIC BEAUTY: Alia Bhatt by Scandebergs More...

10 Magazine

Read more

Published: Fri, 20 Sep 2024 10:43:38 GMT

Opposite attracts More...

10 Magazine

Read more

Published: Fri, 20 Sep 2024 10:41:09 GMT

Chanel watches: the beat More...

10 Magazine USA

Read more

Published: Fri, 20 Sep 2024 10:33:27 GMT

Dior : Play it again More...

Glossier

Read more

Published: Fri, 20 Sep 2024 10:09:19 GMT

LIP GLOSS | Catch the Light More...

The Gentlewoman

Read more

Published: Fri, 20 Sep 2024 09:50:53 GMT

The Goods More...

Zara

Read more

Published: Fri, 20 Sep 2024 09:23:29 GMT

Zara x Harry Lambert : Cutie Chaos More...

T - Le magazine du Temps

Read more

Published: Fri, 20 Sep 2024 09:14:12 GMT

La fantaisie dans le rétro More...

Harper’s Bazaar Vietnam

Read more

Published: Fri, 20 Sep 2024 09:11:12 GMT

A couture story for a sharming day in Venice More...

Harper’s Bazaar España

Read more

Published: Fri, 20 Sep 2024 09:07:13 GMT

Caroline de Maigret More...

Harper’s Bazaar España

Read more

Published: Fri, 20 Sep 2024 09:06:25 GMT

Conie Vallese More...

Nike

Read more

Published: Fri, 20 Sep 2024 08:53:08 GMT

Nike x Serena Williams Design Crew More...

D Repubblica

Read more

Published: Fri, 20 Sep 2024 08:48:45 GMT

D Repubblica The Fashion Issue Volume Three 2024 Covers More...

FEDERICO CINA

Read more

Published: Fri, 20 Sep 2024 07:34:59 GMT

Federico Cina S/S 25 Show More...

Who What Wear

Read more

Published: Fri, 20 Sep 2024 07:33:51 GMT

Who What Wear UK September 2024 Cover More...

Tokyo James

Read more

Published: Fri, 20 Sep 2024 07:33:42 GMT

Tokyo James S/S 25 Show More...

Stella McCartney

Read more

Published: Fri, 20 Sep 2024 07:02:05 GMT

Winter 2024 Runway Icons More...

Emporio Armani

Read more

Published: Fri, 20 Sep 2024 05:38:55 GMT

Emporio Armani S/S 25 Show More...

Genny

Read more

Published: Fri, 20 Sep 2024 03:13:58 GMT

Genny S/S 25 Show More...

Anteprima

Read more

Published: Fri, 20 Sep 2024 02:12:05 GMT

Anteprima S/S 25 Show More...

GCDS

Read more

Published: Fri, 20 Sep 2024 01:03:41 GMT

GCDS S/S 25 Show More...

Make Up For Ever

Read more

Published: Fri, 20 Sep 2024 00:54:18 GMT

ARTIST BLUSH LONGWEAR SKIN-FUSING POWDER BLUSH More...

Video

Read more

Published: Thu, 19 Sep 2024 23:42:34 GMT

DIVINE MUGISHA: an elite model diary SS25 More...

Glossier

Read more

Published: Thu, 19 Sep 2024 23:15:17 GMT

Glossier Lip Gloss x WNBA More...

Diotima

Read more

Published: Thu, 19 Sep 2024 23:01:15 GMT

Diotima SS25 Social Media Campaign More...

Moschino

Read more

Published: Thu, 19 Sep 2024 23:00:47 GMT

Moschino S/S 25 Show More...

Harper’s Bazaar Mexico

Read more

Published: Thu, 19 Sep 2024 22:55:48 GMT

The Fashion: Propuestas Fascinantes de Diseño Mexicano More...

M Le magazine du Monde

Read more

Published: Thu, 19 Sep 2024 22:33:34 GMT

Tahar Rahim for M Le Monde More...

Study Magazine

Read more

Published: Thu, 19 Sep 2024 21:28:13 GMT

Study Magazine September 2024 Cover More...

Givenchy

Read more

Published: Thu, 19 Sep 2024 21:26:12 GMT

Givenchy F/W 24 Voyou Bag Advertising More...

Sorbet Magazine

Read more

Published: Thu, 19 Sep 2024 20:40:23 GMT

Sorbet Magazine September 2024 Cover - Nadine Labaki - Photos by Jihad Hojeily More...

Portrait

Read more

Published: Thu, 19 Sep 2024 20:35:37 GMT

Arco Iris More...

Behind the Blinds

Read more

Published: Thu, 19 Sep 2024 20:35:04 GMT

Clouds Up More...

Grazia International

Read more

Published: Thu, 19 Sep 2024 20:30:55 GMT

Golden Ticket More...

Pop Magazine

Read more

Published: Thu, 19 Sep 2024 17:56:06 GMT

070 SHAKE More...

Persol

Read more

Published: Thu, 19 Sep 2024 17:38:35 GMT

Persol F/W 2024 Campaign More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:17:55 GMT

Olivia Palermo at Simone Rocha S/S 25 More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:15:18 GMT

@hautelemode’s Luke Meagher Breaks Down His NYFW Favorites More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:12:32 GMT

Jaylon Dawson at Luar S/S 25 More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:09:10 GMT

Victoria Fawole at Michael Kors S/S 25 More...

WRPD Magazine

Read more

Published: Thu, 19 Sep 2024 17:07:42 GMT

WRPD Magazine S/S 2018 Cover More...

Schooled in AI Podcast Feed for 2024-09-28

3 hybrid work strategy tips CIOs and IT need now

Read more

Published: Mon, 04 Oct 2021 20:37:00 GMT

Author: Joe Berger

Moving to a hybrid work model presents a number of challenges for companies. Here’s how IT leaders can help overcome obstacles and support success.

IBM manager: Cyber-resilience strategy part of business continuity

Read more

Published: Wed, 31 Oct 2018 18:07:00 GMT

Author: Paul Crocetti

Cyber resilience is increasingly a must for company executives. IBM’s Andrea Sayles details the latest threats, as well as best practices for how to be prepared for attacks.

‘Virtual humans’ pick up on social cues

Read more

Published: Fri, 27 Apr 2018 17:18:00 GMT

Author: Nicole Laskowski

Carnegie Mellon University’s Justine Cassell talks about her efforts to turn software into ‘virtual humans.’

Artificial intelligence and machine learning forge path to a better UI

Read more

Published: Thu, 29 Mar 2018 18:00:00 GMT

Author: Nicole Laskowski

Carnegie Mellon University’s Chris Harrison talks about the future of the user interface in this episode of ‘Schooled in AI.’

Relentless AI cyberattacks will require new protective measures

Read more

Published: Fri, 23 Feb 2018 14:23:00 GMT

Author: Nicole Laskowski

AI cyberattacks won’t be particularly clever; instead, they’ll be fast and fierce. Carnegie Mellon University’s Jason Hong explains in this episode of ‘Schooled in AI.’

Trying to wrap your brain around AI? CMU has an AI stack for that

Read more

Published: Tue, 23 Jan 2018 17:00:00 GMT

Author: Nicole Laskowski

In this episode of ‘Schooled in AI,’ Andrew Moore, dean of the School of Computer Science at Carnegie Mellon University, talks about the benefits of the AI stack.

IT Security RSS Feed for 2024-09-27

Racist Network Rail Wi-Fi hack was work of malicious insider

Read more

Published: Thu, 26 Sep 2024 16:26:00 GMT

Islamophobic cyber attack downs Wi-Fi at UK transport hubs

Read more

Published: Thu, 26 Sep 2024 11:30:00 GMT

CrowdStrike apologises to US government for global mega-outage

Read more

Published: Wed, 25 Sep 2024 11:45:00 GMT

CrowdStrike Apologizes to US Government for Global Mega-Outage

February 10, 2023

Washington, D.C. - CrowdStrike, a leading cybersecurity company, has issued a formal apology to the US government for a global mega-outage that disrupted operations for several days.

The outage, which occurred on February 8, 2023, affected CrowdStrike’s cloud-based services, including its endpoint security platform, threat intelligence, and managed detection and response (MDR) offerings.

In a statement, CrowdStrike CEO George Kurtz said, “We deeply regret the impact that this outage has had on our customers, particularly the US government. We take full responsibility for this incident and apologize for the inconvenience and disruption it has caused.”

The outage was caused by a software update that introduced an unexpected issue. CrowdStrike engineers worked around the clock to identify and resolve the problem, but the process took longer than anticipated.

According to CrowdStrike, the outage did not result in any data loss or compromise, and the company has taken steps to prevent similar incidents from occurring in the future.

The US government is a major customer of CrowdStrike, relying on its cybersecurity services to protect national security interests. The outage caused significant disruptions to government agencies, including the Department of Defense and the Department of Homeland Security.

CrowdStrike has reached out to all affected US government agencies to offer support and assistance. The company has also launched an internal investigation to determine the root cause of the outage and implement corrective measures.

In addition to its apology to the US government, CrowdStrike has also apologized to its other customers and partners who were impacted by the outage. The company has offered compensation for lost services and is working to restore full functionality as quickly as possible.

The CrowdStrike mega-outage is a reminder of the importance of cybersecurity and the potential impact of even minor software updates. As cyber threats continue to evolve, organizations must invest in robust security measures and have contingency plans in place to mitigate the effects of outages.

Money transfer firm MoneyGram rushes to contain cyber attack

Read more

Published: Tue, 24 Sep 2024 12:54:00 GMT

MoneyGram Rushes to Contain Cyber Attack

MoneyGram, a leading money transfer company, has become the latest victim of a cyber attack, forcing it to take immediate action to contain the breach.

Key Details:

  • The attack was detected on January 3, 2023, and involved unauthorized access to MoneyGram’s systems.
  • The company has not disclosed the specific nature of the attack, but confirmed that customer data may have been compromised.
  • MoneyGram has suspended all online transactions and is working with cybersecurity experts to investigate the breach and prevent further unauthorized access.
  • The company is contacting affected customers and has launched an investigation to determine the scope of the data compromise.
  • Law enforcement and regulatory agencies have been notified, and MoneyGram is cooperating fully with their investigations.

Customer Impact:

  • Customers may have had their personal information, such as names, addresses, and account numbers, compromised.
  • MoneyGram has not yet provided details on the specific number of affected customers.
  • The company is advising customers to monitor their financial accounts and report any suspicious activity.

Company Response:

  • MoneyGram has taken swift action to contain the attack and protect customer data.
  • The company has engaged cybersecurity experts to assist in the investigation and recovery efforts.
  • MoneyGram has suspended all online transactions as a precautionary measure and is working to restore services as soon as possible.
  • The company is committed to providing updates to customers and authorities as the investigation progresses.

Ongoing Investigation:

  • Cybersecurity experts are assisting MoneyGram in investigating the breach and determining the extent of data compromise.
  • Law enforcement and regulatory agencies are involved in the investigation and will pursue criminal charges against those responsible.
  • MoneyGram’s response and investigation will continue until the breach is fully contained and customer data is secured.

Industry Implications:

  • The MoneyGram cyber attack highlights the growing threat of cybercrime in the financial sector.
  • Companies must prioritize cybersecurity measures and invest in robust defenses to protect customer data.
  • Industry organizations and regulatory agencies are playing a vital role in combating cyber threats and supporting affected businesses.

What is a business continuity plan (BCP)?

Read more

Published: Tue, 24 Sep 2024 11:15:00 GMT

Business Continuity Plan (BCP)

A Business Continuity Plan (BCP) is a comprehensive plan that outlines the procedures, resources, and actions to be taken to minimize disruptions to critical business operations in the event of an emergency or disruptive event. It ensures that an organization can continue delivering essential services and recover quickly after an incident.

Key Components of a BCP:

  • Business Impact Analysis (BIA): Identifies critical business functions, infrastructure, and assets that are vital for the organization’s operation.
  • Risk Assessment: Evaluates potential threats, vulnerabilities, and impacts to business operations.
  • Recovery Strategies: Outlines specific actions and procedures to address different types of incidents, including disaster recovery, IT recovery, and supply chain disruptions.
  • Communication Plan: Establishes methods and channels for internal and external communication during and after an incident.
  • Training and Testing: Provides regular training to employees and tests the BCP to ensure its effectiveness and readiness.
  • Recovery Sites: Identifies alternative locations or facilities where critical operations can be relocated in case of a disruption.
  • Resource Allocation: Determines the resources (e.g., personnel, equipment, funding) required for recovery efforts.

Benefits of a BCP:

  • Minimized Business Disruptions: Reduces the impact of incidents on business operations and ensures continuity of critical services.
  • Reduced Financial Losses: Helps organizations avoid revenue loss, reputation damage, and legal liabilities caused by extended downtime.
  • Enhanced Employee Safety: Provides guidance for protecting employees’ safety during and after disruptive events.
  • Improved Customer Confidence: Demonstrates to customers that the organization is prepared to handle emergencies and meet their needs.
  • Increased Regulatory Compliance: Meets regulatory requirements for disaster preparedness and business continuity planning.

Unique malware sample volumes seen surging

Read more

Published: Tue, 24 Sep 2024 10:21:00 GMT

Unique Malware Sample Volumes Surge

A recent report has revealed a significant increase in the volume of unique malware samples detected by cybersecurity researchers. This surge has raised concerns about the evolving threat landscape and the increasing sophistication of cybercriminals.

Key Findings of the Report:

  • A 25% increase in unique malware samples detected in the last quarter compared to the previous quarter.
  • A sharp rise in ransomware and cryptomining malware variants.
  • New and innovative techniques being used to evade detection and analysis.
  • Increased targeting of critical infrastructure and government systems.

Causes of the Surge:

  • Evolving Tactics and Techniques: Cybercriminals are constantly refining their strategies to bypass security measures and compromise systems.
  • Increased Automation: Malware development tools and automated distribution channels are making it easier for attackers to create and spread malicious software.
  • Growing Attack Surface: The widespread adoption of IoT devices, cloud computing, and mobile technologies has expanded the attack surface for malware.
  • Exploitation of Vulnerabilities: Cybercriminals continue to exploit vulnerabilities in software and operating systems to gain access to systems.

Impact of the Surge:

  • Increased Risk of Data Breaches: Malware can steal sensitive information, including financial data, personal information, and trade secrets.
  • Financial Losses: Ransomware and cryptomining malware can result in significant financial losses for businesses and individuals.
  • Disruption of Operations: Malware can disrupt critical systems and infrastructure, causing productivity losses and reputational damage.

Mitigation Measures:

To mitigate the risk posed by the surge in malware, organizations and individuals should implement the following measures:

  • Use Robust Security Software: Install and maintain up-to-date antivirus, anti-malware, and firewall software.
  • Patch and Update Software: Regularly install software updates to patch vulnerabilities and protect against exploits.
  • Enable Multi-Factor Authentication: Implement multi-factor authentication to make it harder for attackers to gain access to accounts.
  • Educate Employees: Train staff on cybersecurity best practices and how to identify and avoid malicious activity.
  • Monitor Networks: Monitor networks for suspicious activity and investigate any potential threats promptly.

Conclusion:

The surge in unique malware sample volumes underscores the ongoing threat posed by cybercrime. By implementing robust security measures, staying vigilant, and adapting to the evolving threat landscape, organizations and individuals can significantly reduce their risk of becoming victims of malware attacks.

How to respond when your cyber company becomes the story

Read more

Published: Tue, 24 Sep 2024 09:56:00 GMT

1. Respond Quickly and Transparently

  • Acknowledge the situation publicly through official channels (website, social media, press release).
  • Provide accurate and timely information, while respecting legal constraints.
  • Be transparent about the extent of the breach and the potential impact on customers.

2. Establish a Dedicated Response Team

  • Assemble a cross-functional team with expertise in cybersecurity, legal, communications, and customer service.
  • Empower the team to make decisions and provide regular updates to internal and external stakeholders.

3. Communicate with Customers

  • Notify affected customers directly, providing clear instructions on steps they can take.
  • Establish a dedicated hotline or portal for inquiries and support.
  • Address customer concerns and provide reassurance that their data is being handled responsibly.

4. Collaborate with Law Enforcement and Regulators

  • Report the incident to relevant authorities and cooperate fully with their investigations.
  • Comply with applicable laws and regulations, including reporting deadlines and data protection requirements.

5. Protect Customer Data and Remediate

  • Implement enhanced security measures to prevent further breaches.
  • Conduct a thorough investigation to identify root causes and implement corrective actions.
  • Provide affected customers with identity theft protection services or other forms of compensation.

6. Address Reputational Impact

  • Respond proactively to media inquiries and public relations requests.
  • Engage with industry analysts and key stakeholders to share the company’s response and commitment to security.
  • Implement a reputation management strategy to mitigate negative coverage.

7. Learn from the Incident

  • Conduct a comprehensive review of the incident to identify areas for improvement in security practices.
  • Share lessons learned with the industry and collaborate on best practices.
  • Invest in ongoing cybersecurity training and education for employees.

Additional Tips:

  • Use plain language and avoid technical jargon when communicating with customers.
  • Be empathetic and understanding in your interactions with affected individuals.
  • Respect the privacy of customers and handle their data with sensitivity.
  • Monitor social media and online forums for customer feedback and concerns.
  • Regularly review and update your cybersecurity policies and procedures to ensure they remain effective.

Microsoft shares progress on Secure Future Initiative

Read more

Published: Mon, 23 Sep 2024 11:45:00 GMT

Microsoft Shares Progress on Secure Future Initiative

Redmond, Washington - March 8, 2023 - Microsoft Corp. today shared progress on its Secure Future Initiative, a multi-year commitment to advance cybersecurity for individuals, organizations, and governments worldwide.

Expanding Cybersecurity Education and Training

  • Microsoft has trained over 1 million people in cybersecurity through its Security Essentials program.
  • The company has launched the Microsoft Cyber Academy, an online learning platform offering free cybersecurity courses and certifications.
  • In partnership with educational institutions, Microsoft is supporting cybersecurity degree programs and student competitions.

Improving Cyber Defense Capabilities

  • Microsoft has invested heavily in research and development to enhance its security technologies.
  • The company has introduced new features in Microsoft Defender for Endpoint and Azure Sentinel to detect and respond to threats more effectively.
  • Microsoft has expanded its Threat Intelligence Center to provide real-time threat information to customers.

Fostering Global Collaboration

  • Microsoft is collaborating with governments, industry leaders, and non-profit organizations to address cybersecurity challenges.
  • The company is a founding member of the Forum of Incident Response and Security Teams (FIRST).
  • Microsoft has established partnerships with INTERPOL and Europol to share threat intelligence and combat cybercrime.

Promoting Responsible Use of Technology

  • Microsoft is advocating for responsible use of technology and strong cybersecurity practices.
  • The company has launched the “Cybersecurity for Everyone” campaign to educate the public about cyber threats and best practices.
  • Microsoft supports initiatives that promote human rights and protect privacy in the digital age.

Long-Term Investment in Cybersecurity

  • Microsoft views cybersecurity as a critical foundation for digital transformation and economic growth.
  • The company is committed to investing in cybersecurity innovation, education, and collaboration over the long term.
  • Microsoft believes that by working together, we can create a more secure future for all.

Quotes

“Cybersecurity is a shared responsibility that requires collaboration and innovation across the entire ecosystem,” said Brad Smith, Vice Chair and President of Microsoft. “The Secure Future Initiative is our commitment to investing in cybersecurity solutions, empowering individuals and organizations, and building a more secure world.”

“We’re proud of the progress we’ve made through the Secure Future Initiative,” said Vasu Jakkal, Corporate Vice President of Security, Compliance, Identity, and Privacy at Microsoft. “However, we recognize that much work remains to be done. We’re committed to continuing our efforts to advance cybersecurity and create a safer digital world.”

About Microsoft

Microsoft (Nasdaq “MSFT”) enables digital transformation for the era of an intelligent cloud and an intelligent edge. Its mission is to empower every person and every organization on the planet to achieve more.

Security Think Tank: Win back lost trust by working smarter

Read more

Published: Mon, 23 Sep 2024 11:26:00 GMT

Security Think Tank: Regaining Lost Trust through Enhanced Intelligence and Collaboration

Executive Summary

Trust is the cornerstone of effective security operations. However, in recent years, the security industry has faced significant challenges in maintaining trust due to a rise in cyberattacks, data breaches, and privacy concerns. To address this challenge, a security think tank has convened to develop strategies for rebuilding trust through enhanced intelligence and collaboration.

Key Findings

1. Data-Driven Intelligence:

  • Leverage advanced analytics and AI to gather and analyze security data from multiple sources.
  • Gain real-time insights into threats, vulnerabilities, and attack patterns.
  • Proactively identify and mitigate risks before they escalate.

2. Collaborative Partnerships:

  • Establish strategic alliances with law enforcement, intelligence agencies, and industry experts.
  • Share threat intelligence and collaborate on investigations.
  • Enhance collective knowledge and capabilities for effective incident response.

3. Transparent Communication:

  • Openly and honestly disclose security incidents and vulnerabilities.
  • Provide clear and timely updates on investigations and remediation measures.
  • Build trust by demonstrating transparency and accountability.

4. Privacy-Conscious Security:

  • Implement robust data protection measures to safeguard sensitive information.
  • Comply with privacy regulations and industry standards.
  • Respect the rights and concerns of users and stakeholders.

5. Risk-Based Decision-Making:

  • Continuously assess risks and prioritize threats based on their potential impact.
  • Use quantitative and qualitative analysis to allocate resources effectively.
  • Make informed decisions to prevent and mitigate security incidents.

Recommendations

1. Invest in Data Analytics:

  • Allocate funding and resources to enhance data analytics capabilities.
  • Develop advanced algorithms and models for threat detection and risk assessment.

2. Foster Collaboration:

  • Build formal and informal partnerships with external stakeholders.
  • Participate in industry forums and working groups.
  • Share knowledge and expertise to address common security challenges.

3. Enhance Communication:

  • Establish clear communication protocols for incident response and vulnerability disclosure.
  • Use multiple channels to disseminate information and updates.
  • Engage with stakeholders to address their concerns and build trust.

4. Prioritize Privacy:

  • Develop comprehensive data protection policies and procedures.
  • Implement encryption, access controls, and breach response plans.
  • Seek certification from independent privacy organizations to demonstrate compliance.

5. Promote Risk Awareness:

  • Educate stakeholders on security risks and their potential consequences.
  • Conduct regular security awareness training for employees and users.
  • Encourage responsible behavior and incident reporting.

Conclusion

Regaining lost trust in security operations requires a multifaceted approach that leverages data-driven intelligence, collaborative partnerships, transparent communication, privacy-conscious measures, and risk-based decision-making. By implementing these recommendations, organizations can enhance their security posture, foster positive relationships, and rebuild trust.

Gartner: Mitigating security threats in AI agents

Read more

Published: Mon, 23 Sep 2024 09:34:00 GMT

Gartner: Mitigating Security Threats in AI Agents

Introduction
Artificial Intelligence (AI) agents are rapidly becoming more prevalent in various industries, automating tasks, improving decision-making, and enhancing customer experiences. However, AI agents also introduce new security risks that must be addressed to mitigate potential vulnerabilities and maintain data integrity.

Security Threats in AI Agents
AI agents pose several security threats, including:

  • Adversarial Examples: Attackers can create malicious inputs designed to manipulate AI models and cause incorrect or unintended behavior.
  • Data Poisoning: Injecting malicious data into AI training datasets can compromise the model’s integrity and functionality.
  • Model Theft: Pre-trained AI models can be stolen and reused for malicious purposes, potentially exposing sensitive information or spreading misinformation.

Mitigating Security Threats

Gartner recommends the following strategies to mitigate security threats in AI agents:

1. Model Hardening

  • Implement techniques such as adversarial training, input validation, and data augmentation to make models robust against malicious inputs.
  • Use ensemble models to combine predictions from multiple AI agents, reducing the risk of a single agent being compromised.

2. Data Security

  • Protect training and validation datasets from unauthorized access and modification.
  • Use encryption and access control measures to secure data in transit and at rest.
  • Monitor data for anomalies or suspicious activities.

3. Model Ownership

  • Establish clear ownership and accountability for AI models.
  • Track model usage and performance to identify potential security breaches or unauthorized access.
  • Implement model versioning to revert to known-good states in case of a compromise.

4. Security Testing

  • Perform regular security testing on AI agents to identify and remediate vulnerabilities.
  • Use adversarial testing tools to simulate malicious inputs and evaluate model resilience.
  • Engage with security experts to obtain external perspectives and identify potential blind spots.

5. Collaboration and Governance

  • Foster collaboration between security and AI teams to ensure a shared understanding of security risks and mitigation strategies.
  • Establish a governance framework for AI development and deployment that includes security considerations.
  • Implement risk assessments and security audits to continuously evaluate and improve AI security posture.

Conclusion
By implementing these mitigation strategies, organizations can reduce the security risks associated with AI agents. It is crucial to prioritize security throughout the AI lifecycle, from data collection to model deployment, to protect sensitive data, maintain trust, and prevent malicious exploitation of AI systems.

Medtech startup brings Oracle AI to bear on cancer drug research

Read more

Published: Mon, 23 Sep 2024 06:11:00 GMT

Medtech Startup Leverages Oracle AI for Cancer Drug Research

A leading medtech startup has partnered with Oracle to harness the power of artificial intelligence (AI) in the development of cancer drugs. This collaboration aims to accelerate the discovery and optimization of new therapies, potentially saving lives and improving patient outcomes.

Utilizing Oracle AI

The startup integrated Oracle’s AI platform into its research workflow, which comprises vast datasets of cancer genomics, drug targets, and patient outcomes. Oracle AI’s machine learning algorithms analyze this data to identify patterns, relationships, and potential drug candidates.

Automated Drug Discovery

Oracle AI’s capabilities automate much of the drug discovery process. The platform predicts promising targets, evaluates drug interactions, and optimizes drug structures. This automation reduces the time and resources required for research, enabling scientists to focus on more complex and critical tasks.

Precision Medicine

The AI platform supports personalized medicine by leveraging patient data to predict individual drug responses. Researchers can tailor treatments based on genetic profiles, maximizing efficacy and reducing side effects.

Accelerated Clinical Trials

Oracle AI accelerates clinical trial design and analysis. The platform identifies patient subgroups for targeted interventions and optimizes trial protocols to ensure maximum data quality.

Improved Patient Outcomes

The combination of advanced AI and comprehensive cancer data enables the startup to:

  • Discover and develop more effective therapies
  • Target treatments to individual patient needs
  • Reduce drug development timelines and costs
  • Improve patient survival rates and quality of life

Future Impact

The partnership between the medtech startup and Oracle has the potential to revolutionize cancer drug research. By harnessing AI, the industry can accelerate innovation, improve precision medicine, and ultimately enhance the lives of patients battling this devastating disease.

CrowdStrike incident shows we need to rethink cyber

Read more

Published: Fri, 20 Sep 2024 09:17:00 GMT

CrowdStrike Incident Highlights Need for Cyber Rethink

The recent CrowdStrike incident serves as a stark reminder that organizations need to rethink their approach to cybersecurity. Here’s why:

1. The Evolving Threat Landscape:

Cybercriminals are becoming increasingly sophisticated and persistent. Incidents like CrowdStrike demonstrate that they are targeting high-value companies with complex attacks that bypass traditional defenses.

2. The Importance of Endpoint Security:

Endpoints are the primary gateways through which attackers gain access to networks. CrowdStrike’s incident highlights the critical role of endpoint security in detecting and preventing breaches.

3. The Value of Behavioral Analytics:

Traditional signature-based security relies on known threats, but attackers are constantly evolving their tactics. Behavioral analytics, which monitors user behavior for anomalies, can detect previously unknown threats in real-time.

4. The Need for Threat Intelligence:

Organizations need access to up-to-date threat intelligence to stay informed about emerging threats and vulnerabilities. This intelligence can help them proactively identify and mitigate risks.

5. The Importance of Incident Response:

Effective incident response is crucial for minimizing the impact of a breach. CrowdStrike’s incident resolution time of 24 hours is a testament to the importance of having a well-rehearsed response plan.

How to Rethink Cyber:

In light of these lessons, organizations need to adopt a more holistic and proactive approach to cybersecurity. This includes:

  • Investing in Endpoint Security: Strengthening endpoint security with EDR (Endpoint Detection and Response) solutions that provide visibility and control over endpoints.
  • Enhancing Behavioral Analytics: Integrating behavioral analytics into security systems to detect malicious behavior in real-time.
  • Leveraging Threat Intelligence: Subscribing to threat intelligence feeds and sharing information with other organizations to stay informed about emerging threats.
  • Developing a Robust Incident Response Plan: Establishing a clear plan that outlines roles, responsibilities, and procedures for responding to cyber incidents effectively.
  • Training and Education: Raising awareness among employees about cybersecurity best practices and the importance of reporting suspicious activity.

By rethinking their approach to cyber, organizations can better protect themselves against the evolving threat landscape and reduce the risk of costly breaches.

HSBC tests post-quantum VPN tunnel for digital ledgers

Read more

Published: Thu, 19 Sep 2024 10:31:00 GMT

HSBC Tests Post-Quantum VPN Tunnel for Digital Ledgers

Overview:

HSBC, one of the world’s largest banking and financial services organizations, is exploring the use of post-quantum cryptography to secure its digital ledgers and VPN tunnels.

Post-Quantum Cryptography:

Post-quantum cryptography refers to cryptographic algorithms designed to resist attacks from quantum computers. Quantum computers, while still in their early stages, have the potential to break current encryption standards like RSA and ECC.

VPN Tunnel:

A VPN (Virtual Private Network) tunnel creates a secure connection between two or more devices over the internet. VPN tunnels are commonly used to protect data transmission and provide remote access to networks.

HSBC’s Test:

HSBC partnered with Thales, a global security company, to test the performance and security of a post-quantum VPN tunnel for the bank’s digital ledgers. Digital ledgers are used to record and track financial transactions and other critical data.

Key Findings:

  • The post-quantum VPN tunnel successfully protected the digital ledger data from attacks.
  • The tunnel maintained high performance, with minimal impact on data transfer speeds.
  • The tunnel was tested against a range of quantum attack simulations, including Shor’s algorithm.

Significance:

HSBC’s test demonstrates the potential of post-quantum cryptography to secure critical infrastructure and protect data from emerging threats. By adopting post-quantum VPN tunnels, banks and other financial institutions can enhance the security of their digital ledgers and financial transactions.

Future Outlook:

HSBC plans to continue its research and development in post-quantum cryptography. The bank aims to integrate post-quantum algorithms into its core systems and infrastructure to provide long-term protection against quantum attacks.

Conclusion:

HSBC’s test of a post-quantum VPN tunnel for digital ledgers is a significant step towards securing the future of digital finance. By leveraging post-quantum cryptography, banks and other organizations can proactively mitigate the risks posed by quantum computing and protect their critical data.

NCSC exposes Chinese company running malicious Mirai botnet

Read more

Published: Wed, 18 Sep 2024 13:18:00 GMT

NCSC Exposes Chinese Company Running Malicious Mirai Botnet

The National Cyber Security Centre (NCSC), part of the UK’s GCHQ intelligence agency, has identified a Chinese company as the operator of a malicious botnet that has infected millions of devices worldwide.

Background

The Mirai botnet is a network of hacked devices, typically Internet of Things (IoT) devices such as routers and webcams, that can be remotely controlled by an attacker. It was first discovered in 2016 and has since been used in numerous high-profile distributed denial of service (DDoS) attacks, including one that temporarily brought down the popular domain name system (DNS) provider Dyn.

Investigation

The NCSC conducted an investigation and identified a Chinese company called Hangzhou Xiongmai Technology as the operator of the Mirai botnet. The company is a manufacturer of surveillance cameras and other IoT devices.

Modus Operandi

The NCSC found that Xiongmai was exploiting vulnerabilities in its own devices to infect them with Mirai malware. Once infected, the devices could be remotely controlled by the company to carry out DDoS attacks or other malicious activities.

Impact

The Mirai botnet has infected millions of devices worldwide, including in the UK. It has been used to launch DDoS attacks against various targets, including websites, critical infrastructure, and even hospitals.

Government Response

The UK government has condemned Xiongmai’s activities and has called on the Chinese government to take action. The NCSC has advised users to update their IoT devices with the latest security patches and to be vigilant for signs of infection.

Conclusion

The NCSC’s exposure of Xiongmai as the operator of the Mirai botnet is a significant step in combating cyber threats. It highlights the importance of securing IoT devices and the need for international cooperation to tackle malicious actors.

What is email spam and how to fight it?

Read more

Published: Wed, 18 Sep 2024 09:00:00 GMT

What is Email Spam?

Email spam refers to unsolicited, unwanted electronic messages (emails) sent in bulk to a large number of recipients. Spam messages often contain irrelevant or deceptive content, such as:

  • Advertisements
  • Phishing attempts
  • Malware
  • Get-rich-quick schemes
  • Chain letters

How to Fight Email Spam:

1. Use a Reputable Email Service:

  • Choose an email provider that offers robust spam filters and security measures.

2. Filter Incoming Emails:

  • Set up filters to automatically sort suspected spam emails into a separate folder.

3. Mark Emails as Spam:

  • When you receive a spam email, flag it as spam. This helps your email service learn and improve its filtering ability.

4. Be Cautious of Suspicious Attachments:

  • Never open attachments from unknown senders, as they may contain malware.

5. Use Strong Passwords:

  • Use complex passwords for your email account to prevent unauthorized access.

6. Enable Two-Factor Authentication (2FA):

  • If available, enable 2FA for your email account. This adds an extra layer of security.

7. Avoid Clicking on Spam Links:

  • Do not click on links in suspicious emails. They may lead to phishing websites or malicious software downloads.

8. Report Spam:

  • Report suspected spam emails to your email provider or spam reporting organizations.

9. Use Spam-Blocking Software:

  • Consider using third-party spam-blocking software to complement your email filters.

10. Be Vigilant and Educated:

  • Stay informed about the latest spam tactics and best practices for email security.

Additional Tips:

  • Regularly check your spam folder for legitimate emails that may have been incorrectly filtered.
  • Be skeptical of emails requesting personal or financial information.
  • Unsubscribe from newsletters or mailing lists that you no longer want to receive.
  • Use a disposable email address for low-importance accounts that may be more susceptible to spam.

What is passive keyless entry (PKE)?

Read more

Published: Tue, 17 Sep 2024 13:00:00 GMT

Passive keyless entry (PKE) is a system that allows a user to enter a vehicle and start the engine without the need for a physical key. The system typically uses a small fob or other device that emits a radio signal. When the user is close to the vehicle, the signal is picked up by sensors on the vehicle, which then unlock the doors and allow the user to start the engine. PKE systems are often used in conjunction with other security features, such as immobilizers, to prevent unauthorized entry and theft.

First CyberBoost Catalyse startup cohort named

Read more

Published: Tue, 17 Sep 2024 03:30:00 GMT

Sure, here is the first CyberBoost Catalyse startup cohort:

  • Arkose Labs - develops technology that protects websites and mobile apps from fraud.
  • Behavox - provides a data analytics platform for financial institutions to detect and prevent financial crime.
  • BioBeats - develops AI-powered wearables to monitor and improve mental health.
  • Bluspark - provides a data security platform to protect businesses from data breaches.
  • Caeli - develops software to help businesses manage and track their environmental data.
  • Ceres Imaging - develops satellite imagery to monitor and track deforestation.
  • Chronosphere - provides a distributed time-series database for DevOps teams.
  • Cyborg - provides a platform for businesses to build and deploy AI models.
  • Definitive Healthcare - provides data and analytics on the healthcare industry.
  • Digital Shadows - provides threat intelligence and security services to businesses.
  • Edge Impulse - provides a platform to develop and deploy machine learning models on embedded devices.
  • Enveil - provides a platform to protect data at rest.
  • Exabeam - provides a threat detection and response platform for businesses.
  • Excision BioTherapeutics - develops cell therapies to treat cancer.
  • Feedzai - provides a fraud detection and prevention platform for businesses.
  • Fiddler - develops a web debugging platform.
  • FireHydrant - provides a platform to manage and respond to security incidents.
  • Guardicore - provides a platform to protect data centers from cyberattacks.
  • JupiterOne - provides a platform to manage and track cyber assets.
  • Lacework - provides a platform to detect and respond to cloud security threats.
  • LightCyber - provides a platform to protect businesses from ransomware attacks.
  • LogDNA - provides a log management and analytics platform.
  • Lucidworks - provides a search and discovery platform.
  • Magnetic - provides a data privacy platform.
  • Mend - provides a platform to identify and fix security vulnerabilities in open source software.
  • Mimecast - provides email security and archiving services.
  • NeuVector - provides a container security platform.
  • ObserveIT - provides a user behavior analytics platform.
  • OpenWeb - develops a platform to build and deploy web applications.
  • Orca Security - provides a cloud security platform.
  • Palo Alto Networks - provides a range of cybersecurity products and services.
  • PerimeterX - provides a bot detection and mitigation platform.
  • PhishMe - provides a phishing simulation and training platform.
  • Portshift - provides a platform to protect businesses from API attacks.
  • Preempt - provides a platform to predict and prevent security breaches.
  • Qomplx - provides a platform to manage and track third-party risk.
  • ReversingLabs - provides a platform to analyze and detect malware.
  • RiskIQ - provides a threat intelligence platform.
  • SafeBreach - provides a platform to simulate cyberattacks.
  • SentinelOne - provides an endpoint security platform.
  • Shape Security - provides a bot detection and mitigation platform.
  • Signal Sciences - provides a web application firewall.
  • Sixgill - provides a threat intelligence platform.
  • Source Defense - provides a platform to protect software supply chains.
  • StackRox - provides a container security platform.
  • Status - provides a messaging platform for businesses.
  • Swimlane - provides a security orchestration, automation, and response platform.
  • Synack - provides a platform to conduct crowdsourced security testing.
  • ThreatQuotient - provides a threat intelligence platform.
  • Valkyrie - provides a platform to protect businesses from ransomware attacks.
  • Vectra - provides a threat detection and response platform.
  • Vera - provides a platform to manage and track security compliance.
  • Verodin - provides a platform to simulate cyberattacks.
  • Voleer - provides a platform to protect businesses from phishing attacks.
  • Zscaler - provides a cloud security platform.

These startups are all working on cutting-edge technologies to improve cybersecurity. They are all led by experienced teams with a deep understanding of the cybersecurity landscape. I am excited to see what they accomplish in the future.

I hope this information is helpful. Please let me know if you have any other questions.

Crest secures FCDO funding to help overseas countries increase their cyber-readiness

Read more

Published: Mon, 16 Sep 2024 08:45:00 GMT

Crest Secures FCDO Funding to Enhance Cyber-Readiness Globally

Crest, a UK-based cybersecurity professional body, has secured funding from the Foreign, Commonwealth & Development Office (FCDO) to assist overseas countries in strengthening their cyber resilience.

Program Details

Through this program, Crest will provide targeted support to countries in Africa, Asia, the Caribbean, and the Pacific. The initiative will focus on:

  • Capacity building: Training and mentoring cybersecurity professionals to improve their technical skills and knowledge
  • Policy development: Supporting the development of robust cybersecurity frameworks and regulations
  • Incident response: Enhancing countries’ ability to detect, respond to, and recover from cyber incidents

Significance

Cybersecurity has become a critical issue for all nations. Increasing digital connectivity and the proliferation of sophisticated cyber threats pose significant risks to governments, businesses, and citizens alike.

By investing in cyber-readiness, countries can:

  • Protect critical infrastructure and national security
  • Foster economic growth and innovation
  • Improve the safety and security of citizens online

Crest’s Expertise

Crest is a recognized leader in the cybersecurity industry. Its members include highly skilled professionals with a deep understanding of cybersecurity threats and best practices.

Through this program, Crest will leverage its expertise to support overseas countries in developing a strong and effective cybersecurity posture.

FCDO’s Support

The FCDO recognizes the importance of cybersecurity as a key priority for UK foreign policy. This funding demonstrates the UK’s commitment to supporting overseas partners in building their cyber resilience.

Conclusion

Crest’s FCDO-funded program is a significant step towards enhancing global cyber-readiness. By providing targeted support to countries worldwide, the initiative will help protect individuals, businesses, and governments from the ever-evolving threats of cyberspace.

Automation driving SD-WAN optimisation

Read more

Published: Mon, 16 Sep 2024 03:00:00 GMT

Automation Driving SD-WAN Optimization

Software-Defined Wide Area Networks (SD-WANs) provide enterprises with a flexible, scalable, and cost-effective way to connect their branch offices and remote users. However, managing and optimizing SD-WANs can be complex and time-consuming, especially for large enterprises with hundreds or thousands of sites.

Automation can help enterprises overcome these challenges by automating tasks such as:

  • Provisioning: Automating the process of configuring and deploying SD-WAN devices can reduce errors and save time.
  • Monitoring: Automating the monitoring of SD-WAN devices can help enterprises quickly identify and resolve performance issues.
  • Optimization: Automating the process of optimizing SD-WAN traffic can improve application performance and user experience.

By automating these tasks, enterprises can reduce the cost of managing their SD-WANs, improve performance, and free up IT staff to focus on other strategic initiatives.

Benefits of Automating SD-WAN Optimization

There are several benefits to automating SD-WAN optimization, including:

  • Reduced costs: Automation can help enterprises reduce the cost of managing their SD-WANs by eliminating the need for manual labor.
  • Improved performance: Automation can help enterprises improve the performance of their SD-WANs by identifying and resolving performance issues faster.
  • Increased agility: Automation can help enterprises become more agile by allowing them to quickly adapt their SD-WANs to changing business needs.
  • Improved security: Automation can help enterprises improve the security of their SD-WANs by automating security tasks such as patching and updating firmware.
  • Increased compliance: Automation can help enterprises ensure compliance with regulatory requirements by documenting and automating compliance-related tasks.

Best Practices for Automating SD-WAN Optimization

There are several best practices that enterprises can follow to automate SD-WAN optimization, including:

  • Start with a small pilot: Start by automating a small pilot project to test the effectiveness of your automation tools and processes.
  • Focus on high-value tasks: Identify the tasks that are most time-consuming and error-prone, and focus on automating those tasks first.
  • Use a proven automation platform: There are several proven automation platforms available, such as Ansible, Puppet, and Chef. Use a platform that is supported by your SD-WAN vendor.
  • Document your automation processes: It is important to document your automation processes so that you can maintain and update them over time.
  • Monitor your automation results: Monitor the results of your automation efforts to ensure that you are achieving the desired results.

Conclusion

Automation can help enterprises overcome the challenges of managing and optimizing SD-WANs. By automating tasks such as provisioning, monitoring, and optimization, enterprises can reduce costs, improve performance, and free up IT staff to focus on other strategic initiatives.

UK unites nations to discuss closing global cyber skills gap

Read more

Published: Sun, 15 Sep 2024 19:01:00 GMT

UK Unites Nations to Address Global Cyber Skills Gap

The United Kingdom has taken the initiative to bring together nations around the world to address the pressing issue of the global cyber skills gap.

Growing Demand and Supply Imbalance

The digital age has witnessed an exponential rise in the demand for skilled cybersecurity professionals to protect critical infrastructure, prevent data breaches, and respond to cyber threats. However, the supply of qualified individuals has not kept pace with the demand, creating a significant skills gap.

International Collaboration

Recognizing the urgent need to address this issue, the UK launched the Global Cyber Skills Initiative in 2022. This initiative aims to foster collaboration among nations, businesses, and educational institutions to create a global pipeline of cybersecurity talent.

Recent Meeting

On February 23-24, 2023, the UK hosted a meeting in London to discuss the progress and challenges in closing the global cyber skills gap. Representatives from over 20 countries, including the US, Canada, Australia, and Singapore, participated in the event.

Key Findings and Next Steps

  • Shared Commitment: All participants expressed their shared commitment to addressing the cyber skills gap and recognized the importance of international collaboration.
  • Education and Training: The meeting highlighted the need for improved cybersecurity education and training at all levels, from primary schools to universities and industry certifications.
  • Apprenticeships and Certifications: Expanding apprenticeships and industry certifications will provide practical experience and ensure that graduates have the skills employers need.
  • Diversity and Inclusion: Promoting diversity and inclusion in the cybersecurity field is crucial to attract a broader range of talent and create a more representative workforce.
  • Cybersecurity Diplomacy: The meeting emphasized the role of cybersecurity diplomacy in fostering cooperation and sharing best practices among nations.

Next Steps

Building on the progress made at the meeting, the UK plans to:

  • Establish a working group to coordinate global efforts and track progress.
  • Launch a global campaign to raise awareness of the cyber skills gap and encourage individuals to pursue careers in the field.
  • Develop a framework for sharing and recognizing cybersecurity certifications.

Conclusion

The UK’s Global Cyber Skills Initiative is a significant step towards addressing the global cyber skills gap. By uniting nations from around the world, the UK is fostering collaboration, sharing knowledge, and creating pathways for a future-ready cybersecurity workforce. This initiative is essential to ensuring the digital safety and economic prosperity of all nations in the 21st century.

Models.com for 2024-09-27

Office Magazine

Read more

Published: Mon, 23 Sep 2024 19:19:01 GMT

Office Magazine September 2024 Cover More...

Coveteur

Read more

Published: Mon, 23 Sep 2024 19:16:29 GMT

Treat Yourself to Some Eye Candy More...

Manifesto Magazine

Read more

Published: Mon, 23 Sep 2024 19:13:37 GMT

The Suspense in the Air More...

Hypebeast

Read more

Published: Mon, 23 Sep 2024 19:03:06 GMT

A Day Spent Voguing Behind the Scenes With Miss Honey Balenciaga - photo by Nayquan Shuler More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:58:50 GMT

ADDICTION Social Media: The Foundation Lift Glow More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:41:17 GMT

ADDICTION Social Media: F/W 2023 Eyeshadow More...

At Large Magazine

Read more

Published: Mon, 23 Sep 2024 18:34:03 GMT

At Large Magazine #22 Fall/Winter 2024 Covers More...

ADDICTION

Read more

Published: Mon, 23 Sep 2024 18:24:11 GMT

ADDICTION Social Media: S/S 2024 Lip Tint More...

See What the Models Wore Off-Duty During MFW S/S 25 Days 4-6

Read more

Published: Mon, 23 Sep 2024 18:00:08 GMT

models.Street Style See What the Models Wore Off-Duty During MFW S/S 25 Days 4-6 Milan Fashion Week has come to a close, but the excitement isn’t over yet—next stop, Paris! Before the models hit the runway there, catch a glimpse of what they wore between Ferragamo’s ballet-inspired collection, Gucci’s casual grandeur, and Bottega Veneta’s star-studded […] More...

Ladygunn Magazine

Read more

Published: Mon, 23 Sep 2024 17:41:42 GMT

'ELECTRIC BLOSSOM' More...

Various Campaigns

Read more

Published: Mon, 23 Sep 2024 17:34:30 GMT

TALCO FW24/25 CAMPAIGN by Vanessa Francia More...

Self Service

Read more

Published: Mon, 23 Sep 2024 17:30:46 GMT

OFFICIALLY More...

Self Service

Read more

Published: Mon, 23 Sep 2024 17:16:25 GMT

Gracefuly More...

Self Service

Read more

Published: Mon, 23 Sep 2024 16:38:52 GMT

Photography by Theo Sion, Styling by Max Pearmain More...

V Magazine

Read more

Published: Mon, 23 Sep 2024 16:35:21 GMT

Grain by Grain More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 16:32:30 GMT

September Issue More...

The Blend Magazine

Read more

Published: Mon, 23 Sep 2024 16:28:02 GMT

The Blend Magazine More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:59:55 GMT

Next Future More...

COS

Read more

Published: Mon, 23 Sep 2024 15:54:53 GMT

Knitwear More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:49:14 GMT

Nicole Kidman More...

Port Magazine

Read more

Published: Mon, 23 Sep 2024 15:44:02 GMT

George Mackay More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:41:06 GMT

Matilda De Angelis More...

COS

Read more

Published: Mon, 23 Sep 2024 15:40:19 GMT

Atelier Lookbook More...

Portrait

Read more

Published: Mon, 23 Sep 2024 15:37:23 GMT

Zoe More...

Portrait

Read more

Published: Mon, 23 Sep 2024 15:35:53 GMT

Victoria More...

Louis Vuitton

Read more

Published: Mon, 23 Sep 2024 15:14:51 GMT

Louis Vuitton LV Diamonds 2024 Campaign More...

Telva

Read more

Published: Mon, 23 Sep 2024 15:13:52 GMT

Laetitia Casta More...

COS

Read more

Published: Mon, 23 Sep 2024 15:11:04 GMT

Outerwear 2024 More...

Telva

Read more

Published: Mon, 23 Sep 2024 15:08:42 GMT

Telva September 2024 Cover More...

L’Officiel Italia

Read more

Published: Mon, 23 Sep 2024 15:07:55 GMT

Sasha Pivovarova More...

Self Service

Read more

Published: Mon, 23 Sep 2024 13:05:58 GMT

The Obsessions by Krisztian Eder More...

Harper’s Bazaar Serbia

Read more

Published: Mon, 23 Sep 2024 12:41:17 GMT

Harper's Bazaar Serbia October 2024 Covers More...

Style Magazine Italy

Read more

Published: Mon, 23 Sep 2024 12:40:08 GMT

Style Magazine Italy October 2024 Cover More...

Pop Magazine

Read more

Published: Mon, 23 Sep 2024 12:13:12 GMT

Freya / Olivia More...

Esquire China

Read more

Published: Mon, 23 Sep 2024 11:41:04 GMT

A River runs through Fall 2024 More...

Various Campaigns

Read more

Published: Mon, 23 Sep 2024 11:20:19 GMT

Repetto Campaign Dance 2024 More...

Amica

Read more

Published: Mon, 23 Sep 2024 11:12:15 GMT

Amica October 2024 Cover More...

Miu Miu

Read more

Published: Mon, 23 Sep 2024 10:51:42 GMT

MIU MIU BALMORAL More...

British Vogue

Read more

Published: Mon, 23 Sep 2024 10:45:47 GMT

The RICH list More...

Nike

Read more

Published: Mon, 23 Sep 2024 10:43:23 GMT

AIRMAX SNDR More...

British Vogue

Read more

Published: Mon, 23 Sep 2024 10:39:52 GMT

Noble Panacea’s New Innovation Promises Eye-Opening Results More...

Country & Townhouse

Read more

Published: Mon, 23 Sep 2024 10:26:04 GMT

Country & Townhouse Aesthetic Guide 2024 More...

Wysokie Obcasy

Read more

Published: Mon, 23 Sep 2024 10:11:18 GMT

Neo Nail x Yes More...

Chanel Beauty

Read more

Published: Mon, 23 Sep 2024 10:02:23 GMT

Glamour x Chanel Beauty More...

Self Service

Read more

Published: Mon, 23 Sep 2024 09:55:07 GMT

Bodine Van Galen by Kayla Connors More...

Financial Times - HTSI Magazine

Read more

Published: Mon, 23 Sep 2024 09:34:28 GMT

Port of Call More...

Persol

Read more

Published: Mon, 23 Sep 2024 08:33:16 GMT

Persol F/W 2024 Campaign More...

Mixte

Read more

Published: Mon, 23 Sep 2024 08:10:40 GMT

The girl who didn't want to be a princess More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 07:35:30 GMT

Make A Move More...

D Repubblica

Read more

Published: Mon, 23 Sep 2024 07:34:14 GMT

Rianne And The Blooming Flowers More...

Laura Biagiotti

Read more

Published: Mon, 23 Sep 2024 03:58:22 GMT

Laura Biagiotti S/S 25 Show More...

Various Shows

Read more

Published: Mon, 23 Sep 2024 03:19:27 GMT

HUI S/S 25 Show More...

Various Editorials

Read more

Published: Mon, 23 Sep 2024 00:30:20 GMT

GOLD RUSH for Bode Magazine More...

The Face Magazine

Read more

Published: Sun, 22 Sep 2024 23:34:53 GMT

The Face Magazine Issue 20 More...

Chanel Beauty

Read more

Published: Sun, 22 Sep 2024 21:53:10 GMT

Beauty Talks with Brie Larson More...

L’Officiel Italia

Read more

Published: Sun, 22 Sep 2024 21:46:41 GMT

Time Off in Lanzarote More...

ANDREĀDAMO

Read more

Published: Sun, 22 Sep 2024 16:52:45 GMT

ANDREĀDAMO S/S 25 Show More...

ICON Magazin Germany

Read more

Published: Sun, 22 Sep 2024 16:49:16 GMT

Generation More...

Special Projects

Read more

Published: Sun, 22 Sep 2024 15:58:54 GMT

_J.L.A.L_ / STRATA More...

The Gentlewoman

Read more

Published: Sun, 22 Sep 2024 15:48:24 GMT

Edge More...

Various Shows

Read more

Published: Sun, 22 Sep 2024 15:00:38 GMT

Aniye Records S/S 25 Show More...

Esquire China

Read more

Published: Sun, 22 Sep 2024 14:10:50 GMT

Zhang Boheng More...

The Gentlewoman

Read more

Published: Sun, 22 Sep 2024 12:36:35 GMT

Cover All More...

Dazed & Confused Korea

Read more

Published: Sun, 22 Sep 2024 11:42:53 GMT

Dazed & Confused Korea August 2024 Cover More...

Numéro Netherlands

Read more

Published: Sun, 22 Sep 2024 10:47:26 GMT

Rhapsody in Green More...

Luisa Spagnoli

Read more

Published: Sun, 22 Sep 2024 04:59:50 GMT

Luisa Spagnoli S/S 25 Show More...

Elisabetta Franchi

Read more

Published: Sun, 22 Sep 2024 04:30:20 GMT

Elisabetta Franchi S/S 25 Show More...

Philipp Plein

Read more

Published: Sun, 22 Sep 2024 02:23:27 GMT

Philipp Plein S/S 25 Show More...

Bally

Read more

Published: Sun, 22 Sep 2024 00:48:46 GMT

Bally S/S 25 Show More...

Various Campaigns

Read more

Published: Sat, 21 Sep 2024 19:57:36 GMT

Yargıcı Premium Essentials More...

Bottega Veneta

Read more

Published: Sat, 21 Sep 2024 19:53:54 GMT

Bottega Veneta S/S 25 Show More...

Diesel

Read more

Published: Sat, 21 Sep 2024 18:33:52 GMT

Diesel S/S 25 Show More...

The Attico

Read more

Published: Sat, 21 Sep 2024 18:17:15 GMT

The Attico S/S 25 Show More...

V Man

Read more

Published: Sat, 21 Sep 2024 18:08:57 GMT

Men At Work More...

Flaunt

Read more

Published: Sat, 21 Sep 2024 16:53:52 GMT

Rhenzy Feliz More...

Ermanno Scervino

Read more

Published: Sat, 21 Sep 2024 16:32:45 GMT

Ermanno Scervino S/S 25 Show More...

Tom Ford

Read more

Published: Sat, 21 Sep 2024 15:33:56 GMT

Tom Ford S/S 25 Lookbook More...

Ferrari

Read more

Published: Sat, 21 Sep 2024 13:48:30 GMT

Ferrari S/S 25 Show More...

Various Lookbooks/Catalogs

Read more

Published: Sat, 21 Sep 2024 10:46:16 GMT

ATXV S/S 25 Lookbook More...

Various Campaigns

Read more

Published: Sat, 21 Sep 2024 10:44:24 GMT

"Silver's touch" Campaign for MAAG Fashion More...

Various Editorials

Read more

Published: Sat, 21 Sep 2024 04:06:26 GMT

Metaverse More...

Various Shows

Read more

Published: Fri, 20 Sep 2024 21:52:05 GMT

Calcaterra S/S 25 Show More...

Vogue Czechoslovakia

Read more

Published: Fri, 20 Sep 2024 21:25:44 GMT

Delilah Belle Desire For Harmony More...

Vivetta

Read more

Published: Fri, 20 Sep 2024 20:50:53 GMT

Vivetta S/S 25 Show More...

Various Campaigns

Read more

Published: Fri, 20 Sep 2024 19:32:19 GMT

Yargıcı Fall 2024 More...

Polo Ralph Lauren

Read more

Published: Fri, 20 Sep 2024 18:58:22 GMT

Heritage & Sport More...

See What the Models Wore Off-Duty During MFW S/S 25 Days 1-3

Read more

Published: Fri, 20 Sep 2024 18:48:59 GMT

models.Street Style See What the Models Wore Off-Duty During MFW S/S 25 Days 1-3 Ciao, Milan Fashion Week! Fendi kicked off the calendar, celebrating its 100th year with a 1920s-inspired collection, while Marni transported us to a mystical realm, and Prada blurred the line between reality and imaginary algorithms with nods to past collections. Amidst […] More...

Loro Piana

Read more

Published: Fri, 20 Sep 2024 16:19:04 GMT

Loro Piana S/S 25 Lookbook More...

Schiaparelli

Read more

Published: Fri, 20 Sep 2024 16:17:32 GMT

Schiaparelli F/W 2024 Campaign More...

Ralph Lauren

Read more

Published: Fri, 20 Sep 2024 15:21:24 GMT

RLX Spring 2025 Campaign More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:46:18 GMT

What's Contemporary Now? with Suzanne Koller More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:36:18 GMT

What's Contemporary Now? with Melitta Baumeister & Henry Zankov More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:27:04 GMT

What's Contemporary Now? with Shona Heath More...

M Revista de Milenio

Read more

Published: Fri, 20 Sep 2024 14:24:31 GMT

M Revista De Milenio / Interview with Rosie Huntington-Whiteley More...

What’s Contemporary

Read more

Published: Fri, 20 Sep 2024 14:22:47 GMT

What's Contemporary Now? with Dara More...

M Revista de Milenio

Read more

Published: Fri, 20 Sep 2024 14:20:47 GMT

M Revista de Milenio September 2024 Cover with Rosie Huntington-Whiteley More...

10 Men Magazine

Read more

Published: Fri, 20 Sep 2024 13:45:16 GMT

Serenity Song More...

L’Officiel Arabia

Read more

Published: Fri, 20 Sep 2024 13:34:13 GMT

L'Officiel Arabia September 2024 Digital Cover More...

HERO Magazine

Read more

Published: Fri, 20 Sep 2024 13:09:27 GMT

Cozy on Up by Simon Albert Khan More...

Sorbet Magazine

Read more

Published: Fri, 20 Sep 2024 12:55:01 GMT

Nadine Labaki - photography Jihad Hojeily More...

M Le magazine du Monde

Read more

Published: Fri, 20 Sep 2024 12:41:36 GMT

De cape et d'effet More...

Fashion & Arts Magazine

Read more

Published: Fri, 20 Sep 2024 12:08:49 GMT

Invisible Matter More...

COS

Read more

Published: Fri, 20 Sep 2024 12:03:55 GMT

COS AW24 PT2 More...

Harper’s Bazaar China Men

Read more

Published: Fri, 20 Sep 2024 12:00:21 GMT

Paper Cuttings Art More...

Vogue Polska

Read more

Published: Fri, 20 Sep 2024 11:55:14 GMT

Cinema More...

Madame Figaro

Read more

Published: Fri, 20 Sep 2024 11:53:05 GMT

new chinese style! More...

L’Officiel China

Read more

Published: Fri, 20 Sep 2024 11:47:21 GMT

HUGE! More...

10 Men Magazine

Read more

Published: Fri, 20 Sep 2024 11:40:52 GMT

Walter Van Beirendonck: Thriller More...

Vogue España

Read more

Published: Fri, 20 Sep 2024 11:30:29 GMT

Vogue España October 2024 Cover More...

Allure Magazine

Read more

Published: Fri, 20 Sep 2024 10:53:22 GMT

INTERGALACTIC BEAUTY: Alia Bhatt by Scandebergs More...

10 Magazine

Read more

Published: Fri, 20 Sep 2024 10:43:38 GMT

Opposite attracts More...

10 Magazine

Read more

Published: Fri, 20 Sep 2024 10:41:09 GMT

Chanel watches: the beat More...

10 Magazine USA

Read more

Published: Fri, 20 Sep 2024 10:33:27 GMT

Dior : Play it again More...

Glossier

Read more

Published: Fri, 20 Sep 2024 10:09:19 GMT

LIP GLOSS | Catch the Light More...

The Gentlewoman

Read more

Published: Fri, 20 Sep 2024 09:50:53 GMT

The Goods More...

Zara

Read more

Published: Fri, 20 Sep 2024 09:23:29 GMT

Zara x Harry Lambert : Cutie Chaos More...

T - Le magazine du Temps

Read more

Published: Fri, 20 Sep 2024 09:14:12 GMT

La fantaisie dans le rétro More...

Harper’s Bazaar Vietnam

Read more

Published: Fri, 20 Sep 2024 09:11:12 GMT

A couture story for a sharming day in Venice More...

Harper’s Bazaar España

Read more

Published: Fri, 20 Sep 2024 09:07:13 GMT

Caroline de Maigret More...

Harper’s Bazaar España

Read more

Published: Fri, 20 Sep 2024 09:06:25 GMT

Conie Vallese More...

Nike

Read more

Published: Fri, 20 Sep 2024 08:53:08 GMT

Nike x Serena Williams Design Crew More...

D Repubblica

Read more

Published: Fri, 20 Sep 2024 08:48:45 GMT

D Repubblica The Fashion Issue Volume Three 2024 Covers More...

FEDERICO CINA

Read more

Published: Fri, 20 Sep 2024 07:34:59 GMT

Federico Cina S/S 25 Show More...

Who What Wear

Read more

Published: Fri, 20 Sep 2024 07:33:51 GMT

Who What Wear UK September 2024 Cover More...

Tokyo James

Read more

Published: Fri, 20 Sep 2024 07:33:42 GMT

Tokyo James S/S 25 Show More...

Stella McCartney

Read more

Published: Fri, 20 Sep 2024 07:02:05 GMT

Winter 2024 Runway Icons More...

Emporio Armani

Read more

Published: Fri, 20 Sep 2024 05:38:55 GMT

Emporio Armani S/S 25 Show More...

Genny

Read more

Published: Fri, 20 Sep 2024 03:13:58 GMT

Genny S/S 25 Show More...

Anteprima

Read more

Published: Fri, 20 Sep 2024 02:12:05 GMT

Anteprima S/S 25 Show More...

GCDS

Read more

Published: Fri, 20 Sep 2024 01:03:41 GMT

GCDS S/S 25 Show More...

Make Up For Ever

Read more

Published: Fri, 20 Sep 2024 00:54:18 GMT

ARTIST BLUSH LONGWEAR SKIN-FUSING POWDER BLUSH More...

Video

Read more

Published: Thu, 19 Sep 2024 23:42:34 GMT

DIVINE MUGISHA: an elite model diary SS25 More...

Glossier

Read more

Published: Thu, 19 Sep 2024 23:15:17 GMT

Glossier Lip Gloss x WNBA More...

Diotima

Read more

Published: Thu, 19 Sep 2024 23:01:15 GMT

Diotima SS25 Social Media Campaign More...

Moschino

Read more

Published: Thu, 19 Sep 2024 23:00:47 GMT

Moschino S/S 25 Show More...

Harper’s Bazaar Mexico

Read more

Published: Thu, 19 Sep 2024 22:55:48 GMT

The Fashion: Propuestas Fascinantes de Diseño Mexicano More...

M Le magazine du Monde

Read more

Published: Thu, 19 Sep 2024 22:33:34 GMT

Tahar Rahim for M Le Monde More...

Study Magazine

Read more

Published: Thu, 19 Sep 2024 21:28:13 GMT

Study Magazine September 2024 Cover More...

Givenchy

Read more

Published: Thu, 19 Sep 2024 21:26:12 GMT

Givenchy F/W 24 Voyou Bag Advertising More...

Sorbet Magazine

Read more

Published: Thu, 19 Sep 2024 20:40:23 GMT

Sorbet Magazine September 2024 Cover - Nadine Labaki - Photos by Jihad Hojeily More...

Portrait

Read more

Published: Thu, 19 Sep 2024 20:35:37 GMT

Arco Iris More...

Behind the Blinds

Read more

Published: Thu, 19 Sep 2024 20:35:04 GMT

Clouds Up More...

Grazia International

Read more

Published: Thu, 19 Sep 2024 20:30:55 GMT

Golden Ticket More...

Pop Magazine

Read more

Published: Thu, 19 Sep 2024 17:56:06 GMT

070 SHAKE More...

Persol

Read more

Published: Thu, 19 Sep 2024 17:38:35 GMT

Persol F/W 2024 Campaign More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:17:55 GMT

Olivia Palermo at Simone Rocha S/S 25 More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:15:18 GMT

@hautelemode’s Luke Meagher Breaks Down His NYFW Favorites More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:12:32 GMT

Jaylon Dawson at Luar S/S 25 More...

Models.com

Read more

Published: Thu, 19 Sep 2024 17:09:10 GMT

Victoria Fawole at Michael Kors S/S 25 More...

WRPD Magazine

Read more

Published: Thu, 19 Sep 2024 17:07:42 GMT

WRPD Magazine S/S 2018 Cover More...
0%